Die bisher vom Bund (EC SPRIDE) und dem Land Hessen (CASED) finanzierten IT-Sicherheits-Forschungszentren bündeln ihre Kräfte im „Center for Research in Security and Privacy" kurz CRISP.
Mit dem Kernthema "Security At Large" steht die Erforschung von Sicherheit für große Systeme – von den Komponenten bis zu ihrem Zusammenspiel in umfassenden Sicherheitslösungen - im Fokus der Forschungsaktivitäten.
Hintergrund
Ziel der Arbeit ist es einen Compiler oder Konverter zu entwickeln welcher ARM-Shell Code automatisch in eine ROP-Chain(Return Oriented Programming) übersetzt. Als Basis für diese ROP-Chain dienen entsprechende Gadgets aus verschiedenen Bibliotheken. Die Machbarkeit eines solchen Compilers oder Konverters soll anhand einiger POC-Shell Codes gezeigt werden.
Aufgaben
- Einarbeitung in das Thema ARM Assembly, ARM Exploitation und Shell Code
- Entwicklung eines einfachen Parsers für ARM Instruktionen
- Semantische Interpretation des Shell Codes
- Automatisches Auffinden korrespondierender Gadgets
Voraussetzungen
- Bereitschaft sich in neue Themenbereiche selbständig einzuarbeiten
- Grundlegende Programmierkenntnisse in C
- ARM oder allg. Assembler-Kenntnisse (Hilfreich)
- Kenntnisse in Memory Corruption (Exploitation) und Shell-Code (Hilfreich)
- Kenntnisse im Bereich Codeanalyse sind hilfreich aber nicht zwingend erforderlich
- Gute analytische Fähigkeiten
Stephan Huber
stephan.huber@sit.fraunhofer.de
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstr. 75
64295 Darmstadt
Tel. 06151 869 269