Verwenden Sie das Microsoft Enhanced Mitigation Experience Toolkit (EMET), um sich vor Sprühangriffen zu verteidigen. Im Grunde genommen beschreibt der Hacker etwas in den Heap des Arbeitsspeichers eines aktiven Programmes. Anschließend wird eine weitere Schwachstelle ausgenutzt, um die Kommandos im Heap des Arbeitsspeichers ausführen zu können. Das von Peter Van Eeckhoutte entwickelte Heapspray-Angriffsverfahren ermöglicht einen zuverlässigen Zugriff auf die Browser Explorer 10 und FIx.
Van Eeckhouttes Angriffstechnik umgeht die Standard-Konfiguration des Microsoft Enhanced Mitigation Experience Toolkit (EMET). Wenn Sie jedoch die Standardeinstellungen von EMET ändern, um die hohen Speicheradressen anzusprechen, würde EMET den Angreifer aufhalten. Außerdem können Webbrowser mit begrenzten Rechten betrieben werden. Der Schutz des Webbrowsers vor neuen Arten von Attacken ist für Firmen vergleichbar mit der Malwarebekämpfung.
Unternehmen wird empfohlen, ihre Sicherheitsprogramme für neue Attacken auf Webbrowser oder andere Programme auf mobilen Geräten zu erneuern. Denn nur so können Sie sich dauerhaft vor neuen Angriffen aufhalten.
überschreiben einer im Prozessspeicherbereich befindlichen Addresse > Umleitung der Ausführungssequenz auf die Shellcodeadresse > Ausführ. des Shellcodes. und Ausführung des Sharewarecodes. Der zweite Teil beschäftigte sich mit der Implementierung von Überschreibung und Umleitung durch stapelbasierte Pufferüberlaufschwachstellen. Jetzt konzentrieren wir uns auf heapbasierte Angriffe. Zunächst müssen Sie klarstellen, was ein Heap ist: In einem Betriebssytem (OS) wird einem Rechnerprogramm Arbeitsspeicher zugewiesen, angepasst an die Datengröße, die dieses aufnimmt.
Der Datenumfang ist entweder bekannt oder wird während der Laufzeit, d.h. während der Laufzeit des Programms, festgelegt. Im Rahmen dieser Artikelserie wurde der Stapel als OS-Zuordnungsmechanismus bereits vorgestellt. Dagegen ist der Heap der Memory-Pool, aus dem die dynamischen Anforderungen an die Daten erfüllen werden. Ausgehend von der Suche nach einer Verwundbarkeit oder Ausnutzungsmöglichkeit gibt es zwei große Unterscheidungen zwischen Stapel und Heap: Erstens. heap-Speicher muss ausdrücklich angefragt werden.
Es wird nach einem Stück, d.h. einem Speicherteil einer gewissen Grösse, gefragt und es wird ein Mauszeiger empfangen, der auf die erste Anschrift dieses Speicherteils verweist. Mit einem Mauszeiger wird also eine Beziehung zu den abgelegten Informationen hergestellt. Abhängig vom Lagerkonzept kann es ausreichen, nur die Pointers zu hinterlegen, da diese die Anbindung an die Datensätze bereitstellen.
Es sollte das Stück Speicher freigegeben werden, auf das der Zeiger verweist, wenn er seine Arbeit beendet hat. Dadurch wird eine exakte Prognose der Shellcode-Adresse wesentlich komplexer als im Stapel. Dadurch wird die " Heap Spray " Exploit-Technik vorangetrieben, die in den meisten Heap-basierten Angriffen üblich ist.
Dazu ist es notwendig zu erklären, wie die Verfahrensteile überschreiben und weiterleiten auf dem Heap umgesetzt werden.