Hack’n’Breakfast im September: Buffer Overflows mit Return Oriented Programming
Das Hack’n’Breakfast beschäftigt sich diesen Monat mit dem Thema Sicherheit. Christian Dresen, Chief Information Security Officer der FH Münster, erzählt etwas über Return Oriented Programming, eine neue Entwicklung aus dem Bereich der Buffer Overflows. Der Vortrag findet diesen Samstag, den 12.9 um 19:30 Uhr in den Räumen der warpzone e.V., Am Hawerkamp 31, Haus G statt.
Hier der Abstract zum Vortrag:
Buffer Overflows gehören zu den meist verbreitetsten Schwachstellen der Softwareentwicklung. Ein Buffer Overflow ist eine Schwachstelle, die durch zu klein reservierte Speicherbereiche von Puffern auftritt. Hierdurch können dann Kontrollstrukturen in einem Programm überschrieben und der Programmfluss auf vom Angreifer eingeschleusten Shellcode gelenkt werden. Es wurden zahlreiche Schutzmaßnahmen gegen die klassische Art der Buffer Overflows implementiert und die erfolgreiche Ausnutzung einer solchen Schwachstelle erheblich erschwert. Jedes moderne Betriebssystem und die meisten modernen CPUs unterstützen standardmäßig die Data Execution Prevention, die das Ausführen von Shellcode fast unmöglich macht.
Mit dem Return Oriented Programming ist in jüngster Zeit eine neue Art des Buffer Overflows bekannt geworden, die die IT-Sicherheit vor neue Herausforderungen stellt und Buffer Overflow Schwachstellen wieder gefährlich macht. In dieser Präsentation zeige ich, wie dieser neuartige Angriff funktioniert und welche Gegenmaßnahmen es zurzeit gibt.