Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 471

Heap Spraying

Qu'est-ce que Heap Spraying ?

Heap SprayingPrimitive d'exploitation qui remplit le tas de nombreuses copies du payload pour qu'un pointeur corrompu atterrisse tres probablement sur des donnees attaquant.


Le heap spray remplit de grandes regions de memoire avec des copies previsibles d'un NOP-sled et de shellcode (ou, dans les variantes modernes, de chaines ROP ou de fausses vtables). Lorsqu'un attaquant declenche une corruption memoire, par exemple un use-after-free ou une type confusion dans un navigateur, il dirige le pointeur corrompu vers une adresse probable (historiquement 0x0c0c0c0c) ou le spray garantit la presence des octets souhaites. La technique fut popularisee par l'exploit Internet Explorer de Skylined en 2004 et reste courante dans les exploits de navigateurs, de documents et de parseurs de polices. Parades : ASLR a haute entropie, tas partitionnes (PartitionAlloc, Heap Isolation dans Edge), CFI et mitigations JIT.

Exemples

  1. 01

    Allouer des centaines de Mo de chaines JavaScript contenant un shellcode pour que 0x0c0c0c0c devienne du code executable apres un use-after-free.

  2. 02

    Exploits Adobe Flash utilisant des sprays Vector<uint> pour deposer des chaines ROP.

Questions fréquentes

Qu'est-ce que Heap Spraying ?

Primitive d'exploitation qui remplit le tas de nombreuses copies du payload pour qu'un pointeur corrompu atterrisse tres probablement sur des donnees attaquant. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Heap Spraying ?

Primitive d'exploitation qui remplit le tas de nombreuses copies du payload pour qu'un pointeur corrompu atterrisse tres probablement sur des donnees attaquant.

Comment fonctionne Heap Spraying ?

Le heap spray remplit de grandes regions de memoire avec des copies previsibles d'un NOP-sled et de shellcode (ou, dans les variantes modernes, de chaines ROP ou de fausses vtables). Lorsqu'un attaquant declenche une corruption memoire, par exemple un use-after-free ou une type confusion dans un navigateur, il dirige le pointeur corrompu vers une adresse probable (historiquement 0x0c0c0c0c) ou le spray garantit la presence des octets souhaites. La technique fut popularisee par l'exploit Internet Explorer de Skylined en 2004 et reste courante dans les exploits de navigateurs, de documents et de parseurs de polices. Parades : ASLR a haute entropie, tas partitionnes (PartitionAlloc, Heap Isolation dans Edge), CFI et mitigations JIT.

Comment se défendre contre Heap Spraying ?

Les défenses contre Heap Spraying combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Heap Spraying ?

Noms alternatifs courants : Heap spray.

Termes liés

Voir aussi