Указанные ниже методы преодоления защиты были успешно применены против многих систем.

«Асинхронность». При наличии нескольких асинхронно выполняющихся процессов процесс «A» может обратиться к другому процессу «B» с запросом на некое действие. Процесс «B» проверил переданные параметры и установил, что они допустимы.

Однако у процесса «A» вследствие асинхронности выполнения процессов появляется возможность изменить уже проверенные корректные значения параметров на недопустимые значения.

При этом процесс «B» такой замены не заметит, и выполнит недопустимую операцию.

«Просмотр». Пользователь путем просмотра пытается определить, где в системе хранится привилегированная информация.

«Подпольные команды». В этом случае в отечественную os, например под видом исправления ошибки, вставляются некоторые дополнительные команды. Эти команды открывают двери для последующего несанкционированного доступа в систему.

Близко с этим связан тип атаки, получивший название «троянский конь». В этом случае злоумышленник вставляет в систему программу, позволяющую в дальнейшем получить несанкционированный доступ.

Эта программа может быть оставлена в системе на все время или же после вхождения в систему она может стереть все свои следы.

Другой способ преодоления защиты основывается на слабости системного механизма проверки корректности.

Злоумышленник в этом случае передает ядру операционной системы при вызове непредусмотренные параметры, извлекая из этого выгоду.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *