Указанные ниже методы преодоления защиты были успешно применены против многих систем.
«Асинхронность». При наличии нескольких асинхронно выполняющихся процессов процесс «A» может обратиться к другому процессу «B» с запросом на некое действие. Процесс «B» проверил переданные параметры и установил, что они допустимы.
Однако у процесса «A» вследствие асинхронности выполнения процессов появляется возможность изменить уже проверенные корректные значения параметров на недопустимые значения.
При этом процесс «B» такой замены не заметит, и выполнит недопустимую операцию.
«Просмотр». Пользователь путем просмотра пытается определить, где в системе хранится привилегированная информация.
«Подпольные команды». В этом случае в отечественную os, например под видом исправления ошибки, вставляются некоторые дополнительные команды. Эти команды открывают двери для последующего несанкционированного доступа в систему.
Близко с этим связан тип атаки, получивший название «троянский конь». В этом случае злоумышленник вставляет в систему программу, позволяющую в дальнейшем получить несанкционированный доступ.
Эта программа может быть оставлена в системе на все время или же после вхождения в систему она может стереть все свои следы.
Другой способ преодоления защиты основывается на слабости системного механизма проверки корректности.
Злоумышленник в этом случае передает ядру операционной системы при вызове непредусмотренные параметры, извлекая из этого выгоду.