Säkerhetstekniker misslyckas inte för att de är ineffektiva, utan för att de är svåra att integrera i befintliga system. – Att göra säkerhetsverktyg enklare att använda är lika viktigt som att göra dem tekniskt solida, säger Sabine Houy som utvecklat den nya lösningen CFIghter. BildVictoria Skeidsvoll

Den här artikeln kommer från Umeå universitets webbplats. Text och bild: Victoria Skeidsvoll.

Modern och kraftfull säkerhetsteknik som skyddar mot hackerangrepp används i mycket låg utsträckning – trots att den funnits tillgänglig för utvecklare i över ett decennium. Nu kan forskare vid Umeå universitet avslöja varför. – Samtidigt presenterar vi en automatiserad lösning som gör det enkelt att ta tekniken i bruk, säger Sabine Houy, doktorand vid institutionen för datavetenskap, som nu försvarar sitt avhandlingsarbete.

I vanliga operativsystem som Windows och Android, liksom i webbläsare som Chrome och Edge finns en inbyggd säkerhetsmekanism – Controll Flow Integrity, CFI. Den förhindrar angripare från att kapa programvara genom att utnyttja buggar eller minnesfel, särskilt i program skrivna i språk som C och C++.
 – Angripare kan använda sådana brister för att omdirigera programflödet och köra skadlig kod, förklarar Sabine Houy, doktorand vid institutionen för datavetenskap, Umeå universitet.

CFI – ett robust skyddsräcke

Trots att tekniken är väl etablerad och tekniskt mogen är användningen förvånansvärt låg.
– Mindre än en procent av programvarupaketen i stora Linux-distributioner använder CFI. Android har bara aktiverat tekniken för utvalda komponenter, och detta är i sig anmärkningsvärt. CFI bygger robusta skyddsräcken och har funnits tillgänglig i över ett decennium, säger Sabine Houy.

Ny, automatiserad lösning på komplext problem

I sin forskning har Houy undersökt vad detta beror på. När hon och hennes kollegor försökte aktivera CFI i Open JDK – den öppna källkodsversionen av Java – stötte de snabbt på omfattande problem. Programvaran vägrade att kompilera, kraschade eller betedde sig oförutsägbart.

 – Att lösa problemen krävde omfattande manuellt arbete för att förstå varför säkerhetsverktyget krockade med hur programvaran var byggd, förklarar Houy. Hon menar att problemet inte handlar om att CFI inte fungerar.
– Snarare att verklig programvara är komplex och ofta bryter mot de antaganden som CFI bygger på, säger Sabine Houy.

För att lösa detta introducerar Houy nu ett verktyg som automatiskt upptäcker och reparerar dessa kompatibilitetsproblem, kallat CFIghter.
– I tester på verkliga programvaruprojekt lyckades vår lösning aktivera CFI där manuella försök hade varit både tidskrävande och tekniskt svåra.

Direkt avgörande för säkerheten i kritiska system

Hennes resultat har omedelbar betydelse för programvarusäkerhet i kritiska miljöer. Operativsystem, webbläsare och industriella styrsystem använder alla programmeringsspråk som CFI kan skydda. Sabine Houys automatiserade verktyg kan hjälpa företag att införa säkerhetsskydd i större skala – något som blir allt viktigare när cyberattacker nu blir allt mer sofistikerade.

– Utvecklare vill använda säkerhetstekniker, men tröskeln blir för hög när verktygen inte fungerar som de ska. Det här innebär en smart och säker lösning som avlastar, säger Sabine Houy.
CFI kommer dock inte att eliminera alla säkerhetsrisker.
 – Men genom att göra det mer tillgängligt kan man avsevärt höja ribban för angripare som utnyttjar minneskänsligheter i kritiska mjukvarusystem, avslutar Sabine Houy.

Forskning och utbildning i cybersäkerhet

Sabine Houy har under sitt avhandlingsarbete arbetat med både teoretiska och praktiska aspekter av CFI. Houy ingår i den framstående forskargruppen Programvaruteknik och säkerhet vid Umeå universitet, som leds av professor Alexandre Bartel, vid institutionen för datavetenskap. Han har under de senaste åren erhållit flera prestigefyllda utmärkelser, internationellt, och håller även i den mycket populära kursen datasäkerhet samt kursen Reverse Engineering, där man bl a studerar Malware. Kopplingen mellan stark forskning och utbildning vid institutionen har stärkts. Nu kan man även profilera sig inom säkerhet, genom Civilingenjörsprogrammet i teknisk datavetenskap


Publicerad: 2026-02-19

[addtoany]

Senaste nyheterna

We use cookies to personalise content and ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners. View more
Cookies settings
Accept
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active
The WASP website wasp-sweden.org uses cookies. Cookies are small text files that are stored on a visitor’s computer and can be used to follow the visitor’s actions on the website. There are two types of cookie:
  • permanent cookies, which remain on a visitor’s computer for a certain, pre-determined duration,
  • session cookies, which are stored temporarily in the computer memory during the period under which a visitor views the website. Session cookies disappear when the visitor closes the web browser.
Permanent cookies are used to store any personal settings that are used. If you do not want cookies to be used, you can switch them off in the security settings of the web browser. It is also possible to set the security of the web browser such that the computer asks you each time a website wants to store a cookie on your computer. The web browser can also delete previously stored cookies: the help function for the web browser contains more information about this. The Swedish Post and Telecom Authority is the supervisory authority in this field. It provides further information about cookies on its website, www.pts.se.
Save settings
Cookies settings