Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1028

Shadow Stack

Was ist Shadow Stack?

Shadow StackEin Shadow Stack ist ein separater, geschuetzter Stack mit Kopien der Rueckkehradressen, sodass die CPU Manipulationen am normalen Stack erkennt und ROP-Angriffe stoppt.


Der Shadow Stack laeuft parallel zum klassischen Call-Stack: Jeder Aufruf legt die Rueckkehradresse auf beide Stacks, jedes Return vergleicht sie. Bei Abweichung loest die CPU eine Falle aus, der Prozess wird beendet, bevor die manipulierte Adresse genutzt wird. Akademische CFI-Arbeiten popularisierten das Verfahren; heute existiert es als Intel CET Shadow Stack und Arm v8.5-A Guarded Control Stack (GCS) in Hardware. Software-Loesungen wie LLVM SafeStack oder clang -fsanitize=safe-stack haben hoehere Kosten bei Leistung und Isolation. Der Shadow Stack deckt die Rueckkante von CFI ab; indirekte Aufrufe benoetigen weiterhin CFI/IBT.

Beispiele

  1. 01

    Windows 11 erzwingt User-Mode-Shadow-Stacks auf CET-faehigen CPUs.

  2. 02

    Arm GCS erkennt einen Stack-Overflow, der das gespeicherte LR ueberschreibt.

Häufige Fragen

Was ist Shadow Stack?

Ein Shadow Stack ist ein separater, geschuetzter Stack mit Kopien der Rueckkehradressen, sodass die CPU Manipulationen am normalen Stack erkennt und ROP-Angriffe stoppt. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Shadow Stack?

Ein Shadow Stack ist ein separater, geschuetzter Stack mit Kopien der Rueckkehradressen, sodass die CPU Manipulationen am normalen Stack erkennt und ROP-Angriffe stoppt.

Wie funktioniert Shadow Stack?

Der Shadow Stack laeuft parallel zum klassischen Call-Stack: Jeder Aufruf legt die Rueckkehradresse auf beide Stacks, jedes Return vergleicht sie. Bei Abweichung loest die CPU eine Falle aus, der Prozess wird beendet, bevor die manipulierte Adresse genutzt wird. Akademische CFI-Arbeiten popularisierten das Verfahren; heute existiert es als Intel CET Shadow Stack und Arm v8.5-A Guarded Control Stack (GCS) in Hardware. Software-Loesungen wie LLVM SafeStack oder clang -fsanitize=safe-stack haben hoehere Kosten bei Leistung und Isolation. Der Shadow Stack deckt die Rueckkante von CFI ab; indirekte Aufrufe benoetigen weiterhin CFI/IBT.

Wie schützt man sich gegen Shadow Stack?

Schutzmaßnahmen gegen Shadow Stack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Shadow Stack?

Übliche alternative Bezeichnungen: Schattenstack, Safe Stack, GCS.

Verwandte Begriffe