ما نشان می دهیم که می توان بدون داشتن نسخه ای از کد
باینری یا منبع هدف ، در برابر خدماتی که بعد از تصادف دوباره شروع می شوند ، بافر پشته از راه دور را بیش از سوءاستفاده از راه دور بنویسید. این امر باعث می شود
هک کردن سرویس های اختصاصی
باینری بسته یا سرورهای منبع باز به صورت دستی گردآوری و نصب شده از منبع جایی که
باینری برای مهاجم ناشناخته است. تکنیک های سنتی معمولا در برابر یک
باینری و توزیع خاص جفت می شوند که در آن
هکر مکان وسایل مفید را برای برنامه نویسی بازگشت گرا (ROP) می داند.
حمله کور ROP (BROP) ما در عوض از راه دور وسایل ROP به اندازه کافی برای انجام یک تماس سیستم نوشتن و انتقال دودویی
آسیب پذیر از طریق شبکه را منتقل می کند ، پس از آن می توان با استفاده از تکنیک های شناخته شده ، یک بهره برداری را تکمیل کرد. این کار با نشت یک بیت از اطلاعات بر اساس اینکه آیا یک فرآیند خراب می شود یا در هنگام ورود به یک رشته ورودی خاص انجام می شود ، انجام می شود BROP نیاز به آسیب پذیری پشته و خدماتی دارد که بعد از تصادف دوباره شروع می شود. ما بریل را اجرا کردیم ، یک بهره برداری کاملا خودکار که در زیر ۴۰۰۰ درخواست (۲۰ دقیقه) در برابر آسیب پذیری معاصر Nginx ، YASSL MySQL و یک سرور اختصاصی اسباب بازی که توسط یک همکار نوشته شده است ، به دست آورد. این
حمله در برابر
لینوکس مدرن ۶۴ بیتی با تصادفی طرح بندی فضا (ASLR) ، محافظت از صفحه بدون نمایش (NX) و فناری های پشته کار می کند.