Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 670

Speichersicherheit

Was ist Speichersicherheit?

SpeichersicherheitSpeichersicherheit (Memory Safety) ist die Eigenschaft, dass ein Programm niemals Speicher liest, schreibt oder ausfuehrt, den es nicht legitim allokiert hat, und schaltet damit ganze Schwachstellenklassen aus.


Speichersicherheit umfasst raeumliche Sicherheit (kein Out-of-Bounds-Zugriff), zeitliche Sicherheit (kein Use-after-free oder Double-free), Typsicherheit und Initialisierungs-Sicherheit. C und C++ sind standardmaessig nicht memory safe, weshalb Buffer-Overflows, UAFs und Type Confusion einen Grossteil kritischer CVEs verursachen. Daten von Microsoft, Google Project Zero und der ONCD 2024 (USA) ordnen 60-70 Prozent der schweren Luecken in grossen C/C++-Codebasen Speichersicherheitsfehlern zu. Mitigations (ASLR, DEP, CFI, Sanitizer) erhoehen die Exploit-Kosten; nachhaltig loest nur die Beseitigung der Bugs an der Quelle ueber memory-safe Sprachen oder formal verifizierte Teilmengen das Problem.

Beispiele

  1. 01

    Ein Out-of-Bounds-Write macht aus einem Heap-Chunk ein vom Angreifer kontrolliertes Objekt.

  2. 02

    Use-after-free gibt ein JavaScript-Objekt frei, dessen Pointer noch im JIT-Cache liegt.

Häufige Fragen

Was ist Speichersicherheit?

Speichersicherheit (Memory Safety) ist die Eigenschaft, dass ein Programm niemals Speicher liest, schreibt oder ausfuehrt, den es nicht legitim allokiert hat, und schaltet damit ganze Schwachstellenklassen aus. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Speichersicherheit?

Speichersicherheit (Memory Safety) ist die Eigenschaft, dass ein Programm niemals Speicher liest, schreibt oder ausfuehrt, den es nicht legitim allokiert hat, und schaltet damit ganze Schwachstellenklassen aus.

Wie funktioniert Speichersicherheit?

Speichersicherheit umfasst raeumliche Sicherheit (kein Out-of-Bounds-Zugriff), zeitliche Sicherheit (kein Use-after-free oder Double-free), Typsicherheit und Initialisierungs-Sicherheit. C und C++ sind standardmaessig nicht memory safe, weshalb Buffer-Overflows, UAFs und Type Confusion einen Grossteil kritischer CVEs verursachen. Daten von Microsoft, Google Project Zero und der ONCD 2024 (USA) ordnen 60-70 Prozent der schweren Luecken in grossen C/C++-Codebasen Speichersicherheitsfehlern zu. Mitigations (ASLR, DEP, CFI, Sanitizer) erhoehen die Exploit-Kosten; nachhaltig loest nur die Beseitigung der Bugs an der Quelle ueber memory-safe Sprachen oder formal verifizierte Teilmengen das Problem.

Wie schützt man sich gegen Speichersicherheit?

Schutzmaßnahmen gegen Speichersicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Speichersicherheit?

Übliche alternative Bezeichnungen: Memory-Safety-Bugs.

Verwandte Begriffe

Siehe auch