Вход
Наше всё
Теги
codebook
无线电组件
Поиск
Опросы
Закон
Суббота
4 мая
О смысле всего сущего
0xFF
Средства и методы разработки
Мобильная и беспроводная связь
Блошиный рынок
Объявления
Микроконтроллеры
PLD, FPGA, DSP
AVR
PIC
ARM, RISC-V
Технологии
Кибернетика, автоматика, протоколы
Схемы, платы, компоненты
Средства и методы разработки
832976
Топик полностью
lloyd
(18.04.2018 13:10, просмотров: 52)
ответил
fk0
на
Основной вектор атаки: buffer overflow, преимущественно на стеке, а так же эксплуатация format string vulnerability с целью или нарушения работы и загрузки шеллкода, или наоборот, дампа памяти жертвы. Дополняйте, кто что может сказать.
У конкретно Nuttx есть засада с общей для всей RTOS кучей. Это ну очень хреново.
Зато есть поддержка MPU, поэтому когда злобный процесс стучится куда не надо - заботливая ОС должна грохнуть гада и не дать гадить другим.
Ответить
Переполнение блока в куче не считаю серьёзной уязвимостью. Её трудно эксплуатировать: блок ложится в памяти где попало, после него неизвестно что, и все нормальные аллокаторы ставят гарды на концах блоков и периодически пробегаются по куче
fk0
(221 знак., 18.04.2018 13:17
)