Please use this identifier to cite or link to this item: https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892
Title: Аналіз процесу завантаження комп’ютерних систем на базі архітектури х86-64 на предмет вразливостей та визначення механізмів його захисту
Other Titles: Analysis of the Boot Process of Computer Systems Based on the x86-64 Architecture for Vulnerabilities and Identification of Measures to Protect Against Them
Authors: Богдюк, М. О.
Keywords: завантаження, компрометацiя прошивки, вразливостi, обхiд захисних технологiй, iзолювання, boot process, firmware modification, vulnerability, bypass built-in security, isolation
Issue Date: 2025
Publisher: Видавництво УжНУ "Говерла"
Citation: Богдюк, М. О. Аналіз процесу завантаження комп’ютерних систем на базі архітектури Х86-64 на предмет вразливостей та визначення механізмів його захисту/ М. О. Богдюк// Науковий вісник Ужгородського університету. Серія: Математика і інформатика/ редкол.: М.М. Маляр (голов. ред.), Г.І. Сливка-Тилищак та ін. – Ужгород: Вид-во УжНУ "Говерла", 2025. - Т. 46, Вип.1. – С. 138–148, - рез. укр., англ. – Бібліогр.: С. 145-148 (25 назв).
Abstract: У статтi проведено систематичний аналiз механiзмiв завантаження сучасної комп’ютерної системи архiтектури x86-64 та потенцiйних загроз, що виникають у процесi її iнiцiалiзацiї. Розглянуто методи компрометацiї прошивки, низькорiвневих режимiв виконання та засобiв перевiрки цiлiсностi завантаження. Особливу увагу придiлено атакам, що спрямованi на обхiд захисних технологiй зазначених систем. На основi аналiзу наукових публiкацiй визначено потенцiйнi вразливостi компонентiв комп’ютерної системи, якi використовуються при її iнiцiалiзацiї, та якi необхiдно iзолювати вiд потенцiйних загроз (зокрема небезпечних програм), а також визначенi напрями подальших наукових дослiджень.
The article presents a systematic analysis of the boot process of modern x86-64 computer systems, with a focus on identifying potential vulnerabilities that may emerge during its initialization. It explores methods of firmware modification, low-level execution modes, and weaknesses in integrity verification procedures. Particularly, most attention is devoted to attack vectors designed to circumvent built-in security. Based on a comprehensive review of recent scientific literature, the study identifies potential vulnerabilities of the components of the boot sequence and suggests ways to isolate them from potential threats (e.g. dangerous applications). The study outlines directions for future research in the domain of secure system boot processes.
Type: Text
Publication type: Стаття
URI: https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892
ISSN: 2616-7700
Appears in Collections:Науковий вісник УжНУ Серія: Математика і інформатика. Випуск 46 № 1 - 2025

Files in This Item:
File Description SizeFormat 
Аналіз процесу.pdf678.43 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.