2023
DOI: 10.1145/3571208
|View full text |Cite
|
Sign up to set email alerts
|

MSWasm: Soundly Enforcing Memory-Safe Execution of Unsafe Code

Abstract: Most programs compiled to WebAssembly (Wasm) today are written in unsafe languages like C and C++. Unfortunately, memory-unsafe C code remains unsafe when compiled to Wasm—and attackers can exploit buffer overflows and use-after-frees in Wasm almost as easily as they can on native platforms. Memory- Safe WebAssembly (MSWasm) proposes to extend Wasm with language-level memory-safety abstractions to precisely address this problem. In this paper, we build on the original MSWasm position paper to realize t… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
0
0

Year Published

2023
2023
2024
2024

Publication Types

Select...
4
1
1

Relationship

0
6

Authors

Journals

citations
Cited by 10 publications
(2 citation statements)
references
References 20 publications
0
0
0
Order By: Relevance
“…Por ser uma tecnologia recente, ainda existem vulnerabilidades de segurança e espaço para melhorias a serem explorados. Por exemplo, problemas como buffer overflow estão presentes em casos de interação entre JS e WebAssembly [Michael et al 2022]. Por conta da utilização de um buffer implementado por meio de um vetor para ser utilizado como memória do programa, problemas relacionados ao armazenamento de dados da aplicação também estão presentes [Lehmann et al 2020].…”
Section: Introductionunclassified
See 1 more Smart Citation
“…Por ser uma tecnologia recente, ainda existem vulnerabilidades de segurança e espaço para melhorias a serem explorados. Por exemplo, problemas como buffer overflow estão presentes em casos de interação entre JS e WebAssembly [Michael et al 2022]. Por conta da utilização de um buffer implementado por meio de um vetor para ser utilizado como memória do programa, problemas relacionados ao armazenamento de dados da aplicação também estão presentes [Lehmann et al 2020].…”
Section: Introductionunclassified
“…Desta forma, usuários maliciosos exploram o design do formato para realizar ataques cryptojacking e a ofuscação de códigos maliciosos [Naseem et al 2021]. A fim de mitigar tais riscos, estudos recentes focam em corrigir falhas de design, adicionar novos recursos e melhorar recursos já implantados, avaliando os problemas relacionados à memória [Michael et al 2022] e aperfeiçoando o design do compilador [Bosamiya et al 2022].…”
Section: Introductionunclassified