Abo
  • IT-Karriere:

Programmiersprache: Täuschungswettbewerb soll Rust sicherer machen

Bei dem Wettbewerb Underhanded Rust sollen Programmierer vorsätzlich Fehler in ihrem Code verstecken, die einer Überprüfung durch das Kernteam der Community standhalten. Explizites Ziel des Wettbewerb ist es, die noch junge Sprache Rust weiter abzusichern.

Artikel veröffentlicht am ,
Die Rust-Community startet einen eigenen Underhanded-Wetterbewerb.
Die Rust-Community startet einen eigenen Underhanded-Wetterbewerb. (Bild: Andrew Magill, flickr.com/CC-BY 2.0)

In Anlehnung an Underhanded C und Underhanded Crypto startet die Community der Programmiersprache Rust den Wettbewerb Underhanded Rust. Zwar ist die Sprache Rust so konzipiert, typische Fehler zu vermeiden, die Programmierer meist unbeabsichtigt begehen. Mit dem Wettbewerb will die Community aber überprüfen, wie gut Rust vor vorsätzlich eingebauten Sicherheitslücken schützt oder eben wie einfach doch absichtlich Fehler in Rust eingebaut werden können.

Stellenmarkt
  1. VRmagic Imaging GmbH, Mannheim
  2. get it live GmbH, Karben

In dem Aufruf zu dem Wettbewerb heißt es: "Wir fordern euch dazu auf, Rust anzugreifen - mit verständlichem, leicht lesbarem Code. Kannst du 100% sicheren Rust-Code schreiben, der einen Logik-Bug verbirgt? Oder einen Exploit in unsafe Rust verstecken, der einen Audit übersteht? Jetzt hast du die Gelegenheit!" Überprüft werden sollen die Einreichungen von dem Kernteam sowie einigen Community-Mitgliedern, die an der Erstellung der Programmiersprache beteiligt sind.

Bei der Aufgabenstellung für den Wettbewerb spielt das Team mit gängigen Klischees. So sollen sich die Teilnehmer bei ihrem noch Arbeitgeber, einem Payment-Startup, rächen, in dem Code erstellt wird, der von jeder durchgeführten Transaktion einen kleinen Teil zur eigenen Bereicherung abzweigt. Dieser Vorgang darf aber eben nicht offensichtlich aus dem Quellcode hervorgehen, sondern muss eventuell Fehler in Rust selbst ausnutzen oder einfach sehr gut versteckt sein.

Je kürzer der eingereichte Code umso besser. Pluspunkte in der Bewertung gibt es auch für jene Lücken, die sich "plausibel als Flüchtigkeitsfehler beim Entwickeln erklären" lassen könnten. Ebenso gibt es Extrapunkte für wenn Werkzeuge zur statischen Codeanalyse, sogenannte Linter, den Fehler nicht finden.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-64%) 35,99€
  3. (-55%) 44,99€
  4. (-71%) 19,99€

hackie 19. Dez 2016

Fragt die NSA (oder den russischen oder chinesischen Geheimdienst), die haben alle sehr...

Clown 19. Dez 2016

"Not macht erfinderisch"?

Fischkralle 17. Dez 2016

Ich denke es geht hierbei nicht darum, wer die besten Fehler verstecken oder produzieren...


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /