Hoe werkt het?
De heap is kwetsbaar voor dit soort aanvallen, omdat deze meestal op een vooraf bepaalde locatie in het geheugen begint en opeenvolgende schrijfbewerkingen vaak op opeenvolgende locaties in het geheugen worden geplaatst.
Het doel van de aanval is om ervoor te zorgen dat de bytes later kunnen worden gebruikt als de vector van een afzonderlijke aanval. Later kan de kwaadwillende software een pointerreferentie gebruiken om de willekeurige code uit te voeren. Als de hele stapel is overgespoten met de code die moet worden uitgevoerd, is de kans dat de aanwijzer naar de code verwijst zeer hoog. Daarom is de heap spray eigenlijk geen exploit, maar een manier om andere exploits een grotere kans op succes te geven.
Heap-spuiten wordt meestal geïmplementeerd in de webbrowser en werd voor het eerst geïdentificeerd als een techniek in de vroege jaren 2000. Heap-spuitaanvallen zijn aangetoond met behulp van JavaScript, VBScript en HTML5.
Aanval, beveiligingsvoorwaarden