Towards memory safety of web browsers

Abstract

Getrieben von stetig wachsenden Ansprüchen an Webanwendungen sind Browser zu hochkomplexer Software gewachsen. Zugleich ist das Internet kein harmloser Ort. Um dennoch Sicherheit zu gewährleisten, implementieren moderne Browser eine Multiprozess-Architektur. Angriffe auf diese Architektur beginnen vielfach mit einer Kompromittierung der JavaScript Engine des Browsers. Die ausgenutzten Fehler entstehen oftmals während der Just-in-time-Kompilierung von JavaScript. Diese Arbeit verbessert die Erkennung fehlerhafter Compiler Optimierungen mittels eines differenziellen Testmechanismus. Des Weiteren können Angreifer auch privilegierte Softwarekomponenten angreifen, beispielsweise Shader-Compiler. In dieser Arbeit schlagen wir einen Fuzz-Testing-Ansatz für Shader-Compiler vor und decken durch diesen Sicherheitslücken auf. Der dritte Beitrag konzentriert sich auf die Folgenminderung solcher Schwachstellen durch einen probabilistische Schutz vor use-after-free Sicherheitslücken

Similar works

Full text

thumbnail-image

Dokumentenrepositorium der RUB / RUB-Repository

redirect
Last time updated on 25/09/2025

Having an issue?

Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.

Licence: info:eu-repo/semantics/openAccess