Тезис
.docxТезис к докладу
Сведениях об авторах
СПбГУТ, ИКСС, гр. ИКБ-95
Научный руководитель – Штеренберг Станислав Игоревич, к.т.н., асситент СПбГУТ
Название доклада – исследование атак типа переполнения буфера
Аннотация доклада:
С момента зарождения индустрии информационной безопасности переполнение буферов нашло способ оставаться достойным новостей. В конце 1980—х годов переполнение буфера в программе fingerd UNIX позволило Роберту т. Моррису создать червя, который заразил 10% интернета-за два дня. Это событие впервые в истории вывело кибербезопасность на передний план заголовков компьютерных наук. Почти три десятилетия спустя, в 2014 году, была раскрыта уязвимость переполнения буфера в криптографической библиотеке OpenSSL. Этот недостаток стал известен как "сердечная кровь". "Это подвергло сотни миллионов пользователей популярных онлайн-сервисов и программных платформ уязвимой версии программного обеспечения OpenSSL.Чтобы воспрепятствовать следующему червю Heartbleed или Morris, сначала необходимо понять переполнение буфера и то, как его обнаружить. Далее, важно понять процесс и последствия, связанные с успешной эксплуатацией перерасхода. Только после того, как они будут созданы, можно будет разработать план предотвращения переполнения буфера и смягчения его последствий.