"False"
Hoppa direkt till innehållet
printicon
Huvudmenyn dold.
Publicerad: 2026-02-17

Låg användning av modern säkerhetsteknik – Umeå-forskare presenterar smart lösning

NYHET Modern och kraftfull säkerhetsteknik som skyddar mot hackerangrepp används i mycket låg utsträckning – trots att den funnits tillgänglig för utvecklare i över ett decennium. Nu kan forskare vid Umeå universitet avslöja varför. – Samtidigt presenterar vi en automatiserad lösning som gör det enkelt att ta tekniken i bruk, säger Sabine Houy, doktorand vid institutionen för datavetenskap, som nu försvarar sitt avhandlingsarbete.

I vanliga operativsystem som Windows och Android, liksom i webbläsare som Chrome och Edge finns en inbyggd säkerhetsmekanism – Controll Flow Integrity, CFI. Den förhindrar angripare från att kapa programvara genom att utnyttja buggar eller minnesfel, särskilt i program skrivna i språk som C och C++.
 – Angripare kan använda sådana brister för att omdirigera programflödet och köra skadlig kod, förklarar Sabine Houy, doktorand vid institutionen för datavetenskap, Umeå universitet.

CFI – ett robust skyddsräcke

Trots att tekniken är väl etablerad och tekniskt mogen är användningen förvånansvärt låg.
– Mindre än en procent av programvarupaketen i stora Linux-distributioner använder CFI. Android har bara aktiverat tekniken för utvalda komponenter, och detta är i sig anmärkningsvärt. CFI bygger robusta skyddsräcken och har funnits tillgänglig i över ett decennium, säger Sabine Houy.

Ny, automatiserad lösning på komplext problem

I sin forskning har Houy undersökt vad detta beror på. När hon och hennes kollegor försökte aktivera CFI i Open JDK – den öppna källkodsversionen av Java – stötte de snabbt på omfattande problem. Programvaran vägrade att kompilera, kraschade eller betedde sig oförutsägbart.

 – Att lösa problemen krävde omfattande manuellt arbete för att förstå varför säkerhetsverktyget krockade med hur programvaran var byggd, förklarar Houy. Hon menar att problemet inte handlar om att CFI inte fungerar.
– Snarare att verklig programvara är komplex och ofta bryter mot de antaganden som CFI bygger på, säger Sabine Houy.

För att lösa detta introducerar Houy nu ett verktyg som automatiskt upptäcker och reparerar dessa kompatibilitetsproblem, kallat CFIghter.
– I tester på verkliga programvaruprojekt lyckades vår lösning aktivera CFI där manuella försök hade varit både tidskrävande och tekniskt svåra.

Direkt avgörande för säkerheten i kritiska system

Hennes resultat har omedelbar betydelse för programvarusäkerhet i kritiska miljöer. Operativsystem, webbläsare och industriella styrsystem använder alla programmeringsspråk som CFI kan skydda. Sabine Houys automatiserade verktyg kan hjälpa företag att införa säkerhetsskydd i större skala – något som blir allt viktigare när cyberattacker nu blir allt mer sofistikerade.

– Utvecklare vill använda säkerhetstekniker, men tröskeln blir för hög när verktygen inte fungerar som de ska. Det här innebär en smart och säker lösning som avlastar, säger Sabine Houy.
CFI kommer dock inte att eliminera alla säkerhetsrisker.
 – Men genom att göra det mer tillgängligt kan man avsevärt höja ribban för angripare som utnyttjar minneskänsligheter i kritiska mjukvarusystem, avslutar Sabine Houy.

Forskning och utbildning i cybersäkerhet

Sabine Houy har under sitt avhandlingsarbete arbetat med både teoretiska och praktiska aspekter av CFI. Houy ingår i den framstående forskargruppen Programvaruteknik och säkerhet vid Umeå universitet, som leds av professor Alexandre Bartel, vid institutionen för datavetenskap. Han har under de senaste åren erhållit flera prestigefyllda utmärkelser, internationellt, och håller även i den mycket populära kursen datasäkerhet samt kursen Reverse Engineering, där man bl a studerar Malware. Kopplingen mellan stark forskning och utbildning vid institutionen har stärkts. Nu kan man även profilera sig inom säkerhet, genom Civilingenjörsprogrammet i teknisk datavetenskap

Disputation

Sabine Houy kommer att försvara sin avhandling ”Control Flow Integrity in Practice: Retrospectives, Realities, and Automated Enforcement” tisdagen den 17 februari kl. 13.00.

För ytterligare information

Vänligen kontakta Sabine Houy, doktorand, samt professor Alexandre Bartel via kontaktuppgifterna nedan.

Sabine Houy
Doktorand
E-post
E-post