Розмір шрифта:
ЕВОЛЮЦІЯ ВРАЗЛИВОСТЕЙ ПЕРЕПОВНЕННЯ БУФЕРА ПАМ'ЯТІ У ПРИСТРОЯХ ІНТЕРНЕТУ РЕЧЕЙ: ВІД БАЗОВИХ ПОМИЛОК ДО СУЧАСНИХ АПАРАТНИХ ОБХОДІВ ЗАХИСТУ
Остання редакція: 2026-04-30
Анотація
У роботі проаналізовано причини виникнення вразливостей переповнення буфера пам'яті. Визначено сучасні
вектори їх розвитку та експлуатації, починаючи від базових помилок логіки до складних апаратних обходів.
Оцінено ефективність існуючих методів захисту програмного та апаратного забезпечення, зокрема в контексті
пам'яті мікроконтролерів та IoT-пристроїв.
вектори їх розвитку та експлуатації, починаючи від базових помилок логіки до складних апаратних обходів.
Оцінено ефективність існуючих методів захисту програмного та апаратного забезпечення, зокрема в контексті
пам'яті мікроконтролерів та IoT-пристроїв.
Ключові слова
переповнення буфера пам'яті, кібербезпека, мікроконтролери, Інтернет речей (IoT), апаратний захист, вразливості пам'яті.
Посилання
https://www.mdpi.com/2076-3417/12/13/6702
https://itce.vntu.edu.ua/index.php/itce/article/view/902/589
https://www.rapid7.com/blog/post/2019/06/12/heap-overflow-exploitation-on-windows-10-explained/
https://openarchive.nure.ua/bitstreams/c896eb4e-b241-4f00-abee-10067476357c/download
https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/629/600
https://dspace.mit.edu/bitstream/handle/1721.1/146470/3470496.3527429.pdf
https://itce.vntu.edu.ua/index.php/itce/article/view/902/589
https://www.rapid7.com/blog/post/2019/06/12/heap-overflow-exploitation-on-windows-10-explained/
https://openarchive.nure.ua/bitstreams/c896eb4e-b241-4f00-abee-10067476357c/download
https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/629/600
https://dspace.mit.edu/bitstream/handle/1721.1/146470/3470496.3527429.pdf
Повний текст:
PDF