zurück zum Artikel

l+f: Anti-ROP Mainframe-Style

Jürgen Schmidt

Nach Intel, Microsoft, OpenBSD und diversen anderen stellt nun auch IBM seine eigene Anti-ROP-Technik vor.

lost+found: Was von der Woche übrig blieb
IBM / SecurityIntelligence

Was wohl die komplexe Client-Server-Architektur mit Anti-ROP zu tun hat?

(Bild: IBM / SecurityIntelligence)

Das Verhindern von Exploits auf Basis von Return Oriented Programming [1] (ROP) hat Hochkonjunktur. Da darf natürlich IBMs Security-Team mit einer eigenen Lösung nicht fehlen. Wie die meisten anderen setzen auch die IBMer bei ihrem Anti-ROP auf eine feinkörnige Verwürfelung des Codes.

Wieso das jedoch Online geschehen soll und welche Rolle dabei die quasi allmächtigen Anti-ROP-Server spielen sollen, erklärt die Vorstellung Anti-ROP: A Moving Target Defense [2]
nicht einmal im Ansatz. Ob da das Lotus-Domino-Team die Finger im Spiel hatte?

lost+found [3]: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (ju [4])


URL dieses Artikels:
https://www.heise.de/-3317746

Links in diesem Artikel:
[1] https://www.heise.de/news/Selfrando-fuer-feinkoerniges-ALSR-3251948.html
[2] https://securityintelligence.com/anti-rop-a-moving-target-defense/?linkId=28453620
[3] http://www.heise.de/security/suche/?q=lost%2Bfound&search_submit.x=0&search_submit.y=0&rm=search
[4] mailto:ju@ct.de