Auflistung nach Autor:in "Rossow, Christian"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelCross-architecture bug search in binary executables(it - Information Technology: Vol. 59, No. 5, 2017) Pewny, Jannik; Garmany, Behrad; Gawlik, Robert; Rossow, Christian; Holz, ThorstenWith the general availability of closed-source software for various CPU architectures, there is a need to identify security-critical vulnerabilities at the binary level. Unfortunately, existing bug finding methods fall short in that they i) require source code, ii) only work on a single architecture (typically x86), or iii) rely on dynamic analysis, which is difficult for embedded devices. In this paper, we propose a system to derive bug signatures for known bugs. First, we compute semantic hashes for the basic blocks of the binary. When can then use these semantics to find code parts in the binary that behave similarly to the bug signature, effectively revealing code parts that contain the bug. As a result, we can find vulnerabilities, e.g., the famous Heartbleed vulnerabilities, in buggy binary code for any of the supported architectures (currently, ARM, MIPS and x86).
- KonferenzbeitragEmpirische Untersuchung von IP-Blacklists(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Dietrich, Christian; Rossow, ChristianDiese Arbeit päsentiert empirische Untersuchungsmethoden und Untersuchungsergebnisse von IP-Blacklists. IP-Blacklisting ist ein wichtiges Antispam-Verfahren. Die beiden Analysemethoden Inhalts- und Verhaltensanalyse wurden entwickelt und hier dargestellt. Die Inhaltsanalyse wurde auf 11 Listen, die Verhaltensanalyse auf 2 Listen angewendet. Die Ergebnisse zeigen den Umfang einer Liste, den Grad der Überschneidung zwischen 2 Listen, die regionale Ausrichtung und die Hitrate einer Liste sowie die Verteilung der gelisteten IP-Adressen nach Aktivitätszeiträumen.