Getrieben von stetig wachsenden Ansprüchen an Webanwendungen sind Browser zu hochkomplexer Software gewachsen. Zugleich ist das Internet kein harmloser Ort. Um dennoch Sicherheit zu gewährleisten, implementieren moderne Browser eine Multiprozess-Architektur. Angriffe auf diese Architektur beginnen vielfach mit einer Kompromittierung der JavaScript Engine des Browsers. Die ausgenutzten Fehler entstehen oftmals während der Just-in-time-Kompilierung von JavaScript. Diese Arbeit verbessert die Erkennung fehlerhafter Compiler Optimierungen mittels eines differenziellen Testmechanismus. Des Weiteren können Angreifer auch privilegierte Softwarekomponenten angreifen, beispielsweise Shader-Compiler. In dieser Arbeit schlagen wir einen Fuzz-Testing-Ansatz für Shader-Compiler vor und decken durch diesen Sicherheitslücken auf. Der dritte Beitrag konzentriert sich auf die Folgenminderung solcher Schwachstellen durch einen probabilistische Schutz vor use-after-free Sicherheitslücken
Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.