Grundlagen der Sicherheit bei Embedded-Software

back 1/2 next
Simpel, aber effektiv: Die Grafik links zeigt den gewöhnlichen Aufbau eines Speicherstacks. In der rechten Grafik Bild: David Kalinsky
Simpel, aber effektiv: Die Grafik links zeigt den gewöhnlichen Aufbau eines Speicherstacks. In der rechten Grafik ist der Stack nach einem Array-Überlauf korrumpiert. Bösartiger Code kann ausgeführt werden.
Simpel, aber effektiv: Die Grafik links zeigt den gewöhnlichen Aufbau eines Speicherstacks. In der rechten Grafik