Die Konferenz für
sichere Software- und Webentwicklung
Heidelberg, Print Media Academy, 16.-18. Oktober 2018

heise devSec 2018 » Programm »

// Memory Corruption in C/C++ – Angriffe und Verteidigung

C und C++ bieten große Freiheiten beim Speicherzugriff. Dies führt zu mannigfaltigen Möglichkeiten für Programmierfehler, durch die Speicher korrumpiert und betroffener Code angreifbar wird. Schwachstellen dieser Art sind weit verbreitet und ein Risiko für alle Nutzer von Software.

Der Vortrag gibt eine Einführung in typische Schwachstellen in C/C++-Programmen, demonstriert Angriffstechniken zur Ausnutzung dieser Schwachstellen und präsentiert Ansätze zur Vermeidung und Erkennung derartiger Fehler.

Vorkenntnisse
Der Vortrag richtet sich vor allem an C/C++-EntwicklerInnen ohne größere Vorkenntnisse im Bereich Memory Corruption.

Lernziele
Nach diesem Vortrag kennen Teilnehmende typische Arten von Schwachstellen in C/C++-Programmen. Sie entwickeln ein prinzipielles Verständnis von Angriffstechniken, die derartige Schwachstellen ausnutzen. Sie erhalten praktisch umsetzbare Handlungsempfehlungen und Ressourcen zum späteren Selbststudium, wodurch sie in ihrer täglichen Arbeit tendenziell sicherere Software designen und entwickeln.

// Martin Mory Martin Mory

ist wissenschaftlicher Mitarbeiter an der Universität Paderborn. Er absolvierte das Masterstudium "IT Security" an der TU Darmstadt und war parallel zum Studium im Bereich Security Consulting beruflich tätig. Sein Forschungsschwerpunkt liegt im Bereich der automatisierten Analyse von in Binärform vorliegenden Programmen zur Erkennung von angreifbaren Schwachstellen.