Skip to main content

Qu'est-ce que la pulvérisation de tas?

La pulvérisation de tas est une technique de piratage utilisée pour exploiter les vulnérabilités dans les logiciels informatiques.Il agit pour prendre le contrôle d'un programme en profitant d'une partie de sa mémoire.Une fois qu'une partie de la mémoire est contrôlée par le code de piratage, le pirate peut prendre le contrôle de l'exécution du code en implémentant un débordement de tampon dans la zone de tas de la mémoire.L'application la plus courante pour la pulvérisation de tas est le piratage de navigateurs Web tels que Internet Explorer .

Un tas est un bloc de mémoire dynamique que l'ordinateur attribue à un programme particulier, ainsi nommé parce que l'ordinateur consacre une pile de mémoire virtuelle au programme.Cela peut être considéré comme un espace de stockage dans un placard ou un bureau.Ce tas de mémoire appartient au programme jusqu'à ce que le logiciel ou le code de collecte du système d'exploitation le libère.Le code de collecte est simplement un périphérique FailsAfe qui récupére la mémoire si le programme se bloque ou si le logiciel lui-même ne publie pas la mémoire après sa fin d'utilisation.

Dans la pulvérisation de tas, un pirate tente de pulvériser le tas de mémoire avec une partie spécifique de code.L'objectif est de placer le code à une position spécifique dans le tas de mémoire des programmes, comme le cache-pied dans le bord d'un cadre de porte pour fournir un effet de levier pour forcer la porte ouverte.Une fois les informations coincées dans le tas de mémoire par pulvérisation de chaleur, le pirate peut ensuite déborder soit le tas ou le tampon de mémoire entier, générant des erreurs dans le système.Une fois que des erreurs se produisent, le pirate peut en profiter pour exécuter son propre code sur le système.

La pulvérisation de tas fonctionne en raison de l'allocation dynamique de la mémoire dans le système.Le programme informatique détient essentiellement tout le morceau de mémoire pour le moment, de sorte que le pirate connaît déjà l'emplacement relatif dans la mémoire que l'ordinateur a attribué au programme.Par conséquent, le pirate a besoin de peu de spécificité pour coincer son code dans les fissures;Il peut pulvériser le code aveuglément, sachant que le bloc de mémoire sera toujours là tant que le programme continue de fonctionner.Cela pourrait être comparé à essayer de choisir une serrure tout en étant les yeux bandés;La tâche devient presque impossible si la serrure se déplace, mais tant qu'elle reste dans un emplacement fixe mdash;tout comme le tas de mémoire dans le système mdash;le travail devient possible.