Möchten Sie mit Ihrem Team teilnehmen? Ab drei Personen profitieren Sie von unseren Gruppenrabatten! Direkt im Shop buchen!

Memory Corruption in C/C++ – Angriffe und Verteidigung

C und C++ bieten große Freiheiten beim Speicherzugriff. Dies führt zu mannigfaltigen Möglichkeiten für Programmierfehler, durch die Speicher korrumpiert und betroffener Code angreifbar wird. Schwachstellen dieser Art sind weit verbreitet und ein Risiko für alle Nutzer von Software.

Der Vortrag gibt eine Einführung in typische Schwachstellen in C/C++-Programmen, demonstriert Angriffstechniken zur Ausnutzung dieser Schwachstellen und präsentiert Ansätze zur Vermeidung und Erkennung derartiger Fehler.

Vorkenntnisse

Der Vortrag richtet sich vor allem an C/C++-EntwicklerInnen ohne größere Vorkenntnisse im Bereich Memory Corruption.

Lernziele

Nach diesem Vortrag kennen Teilnehmende typische Arten von Schwachstellen in C/C++-Programmen. Sie entwickeln ein prinzipielles Verständnis von Angriffstechniken, die derartige Schwachstellen ausnutzen. Sie erhalten praktisch umsetzbare Handlungsempfehlungen und Ressourcen zum späteren Selbststudium, wodurch sie in ihrer täglichen Arbeit tendenziell sicherere Software designen und entwickeln.

Speaker

 

Martin Mory
Martin Mory ist wissenschaftlicher Mitarbeiter an der Universität Paderborn. Er absolvierte das Masterstudium "IT Security" an der TU Darmstadt und war parallel zum Studium im Bereich Security Consulting beruflich tätig. Sein Forschungsschwerpunkt liegt im Bereich der automatisierten Analyse von in Binärform vorliegenden Programmen zur Erkennung von angreifbaren Schwachstellen.

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden