Heap Spray

Haldenspray

Der Experte gibt Einblicke in sogenannte Heapspray-Angriffe über Internet Explorer und Firefox. Haufen Sprühangriffe: Einzelheiten zu neuen Technologien und zur Gefahrenabwehr In den von Peter Van Eeckhoutte erforschten Bereichen Internet Explorer und Mozilla Feuilleton können die Schwachstellen eingedämmt werden. Insbesondere meine ich die Ermittlungen von Peter Van Eeckhoutte. Inwiefern können Firmen ihre Webbrowser vor diesen neuen Angriffen schonen? Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen. Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen.

Verwenden Sie das Microsoft Enhanced Mitigation Experience Toolkit (EMET), um sich vor Sprühangriffen zu verteidigen. Im Grunde genommen beschreibt der Hacker etwas in den Heap des Arbeitsspeichers eines aktiven Programmes. Anschließend wird eine weitere Schwachstelle ausgenutzt, um die Kommandos im Heap des Arbeitsspeichers ausführen zu können. Das von Peter Van Eeckhoutte entwickelte Heapspray-Angriffsverfahren ermöglicht einen zuverlässigen Zugriff auf die Browser Explorer 10 und FIx.

Van Eeckhouttes Angriffstechnik umgeht die Standard-Konfiguration des Microsoft Enhanced Mitigation Experience Toolkit (EMET). Wenn Sie jedoch die Standardeinstellungen von EMET ändern, um die hohen Speicheradressen anzusprechen, würde EMET den Angreifer aufhalten. Außerdem können Webbrowser mit begrenzten Rechten betrieben werden. Der Schutz des Webbrowsers vor neuen Arten von Attacken ist für Firmen vergleichbar mit der Malwarebekämpfung.

Unternehmen wird empfohlen, ihre Sicherheitsprogramme für neue Attacken auf Webbrowser oder andere Programme auf mobilen Geräten zu erneuern. Denn nur so können Sie sich dauerhaft vor neuen Angriffen aufhalten.

Einsatz der Heap-Spray-Technologie für Speicherausnutzung

überschreiben einer im Prozessspeicherbereich befindlichen Addresse > Umleitung der Ausführungssequenz auf die Shellcodeadresse > Ausführ. des Shellcodes. und Ausführung des Sharewarecodes. Der zweite Teil beschäftigte sich mit der Implementierung von Überschreibung und Umleitung durch stapelbasierte Pufferüberlaufschwachstellen. Jetzt konzentrieren wir uns auf heapbasierte Angriffe. Zunächst müssen Sie klarstellen, was ein Heap ist: In einem Betriebssytem (OS) wird einem Rechnerprogramm Arbeitsspeicher zugewiesen, angepasst an die Datengröße, die dieses aufnimmt.

Der Datenumfang ist entweder bekannt oder wird während der Laufzeit, d.h. während der Laufzeit des Programms, festgelegt. Im Rahmen dieser Artikelserie wurde der Stapel als OS-Zuordnungsmechanismus bereits vorgestellt. Dagegen ist der Heap der Memory-Pool, aus dem die dynamischen Anforderungen an die Daten erfüllen werden. Ausgehend von der Suche nach einer Verwundbarkeit oder Ausnutzungsmöglichkeit gibt es zwei große Unterscheidungen zwischen Stapel und Heap: Erstens. heap-Speicher muss ausdrücklich angefragt werden.

Es wird nach einem Stück, d.h. einem Speicherteil einer gewissen Grösse, gefragt und es wird ein Mauszeiger empfangen, der auf die erste Anschrift dieses Speicherteils verweist. Mit einem Mauszeiger wird also eine Beziehung zu den abgelegten Informationen hergestellt. Abhängig vom Lagerkonzept kann es ausreichen, nur die Pointers zu hinterlegen, da diese die Anbindung an die Datensätze bereitstellen.

Es sollte das Stück Speicher freigegeben werden, auf das der Zeiger verweist, wenn er seine Arbeit beendet hat. Dadurch wird eine exakte Prognose der Shellcode-Adresse wesentlich komplexer als im Stapel. Dadurch wird die " Heap Spray " Exploit-Technik vorangetrieben, die in den meisten Heap-basierten Angriffen üblich ist.

Dazu ist es notwendig zu erklären, wie die Verfahrensteile überschreiben und weiterleiten auf dem Heap umgesetzt werden.