Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1182

Type-Confusion-Schwachstelle

Was ist Type-Confusion-Schwachstelle?

Type-Confusion-SchwachstelleMemory-Safety-Bug, bei dem Code auf ein Objekt mit einem Typ zugreift, der nicht zur tatsächlichen Allokation passt, und so Lese-, Schreib- oder Codeausführung erlaubt.


Eine Type-Confusion-Schwachstelle entsteht, wenn ein Programm Speicher über einen Zeiger oder eine Referenz liest oder schreibt, deren deklarierter Typ vom tatsächlichen Typ des Objekts abweicht. Auslöser sind häufig fehlerhafte Downcasts, falsche Polymorphie-Behandlung oder spekulative JIT-Optimierungen, die eine stabile Objektform annehmen, die der Angreifer ändern kann. Sobald die Laufzeit eine Struktur als falschen Typ behandelt, werden Methoden, vtables, Längenfelder und Inline-Daten fehlinterpretiert; der Angreifer erhält kontrollierte Read/Write-Primitive, die meist zu Codeausführung eskalieren. JavaScript-Engines (V8, JSC) und Browser-Renderer sind häufige Ziele, regelmäßig bei Pwn2Own. Schutz bieten starke Typsysteme, Laufzeitprüfungen, Sandboxing und speichersichere Sprachen.

Beispiele

  1. 01

    CVE-2021-30551: V8-Type-Confusion als 0-Day gegen Chrome ausgenutzt.

  2. 02

    C++ static_cast statt dynamic_cast, was Schreibzugriffe in fremde Objekte erlaubt.

Häufige Fragen

Was ist Type-Confusion-Schwachstelle?

Memory-Safety-Bug, bei dem Code auf ein Objekt mit einem Typ zugreift, der nicht zur tatsächlichen Allokation passt, und so Lese-, Schreib- oder Codeausführung erlaubt. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Type-Confusion-Schwachstelle?

Memory-Safety-Bug, bei dem Code auf ein Objekt mit einem Typ zugreift, der nicht zur tatsächlichen Allokation passt, und so Lese-, Schreib- oder Codeausführung erlaubt.

Wie funktioniert Type-Confusion-Schwachstelle?

Eine Type-Confusion-Schwachstelle entsteht, wenn ein Programm Speicher über einen Zeiger oder eine Referenz liest oder schreibt, deren deklarierter Typ vom tatsächlichen Typ des Objekts abweicht. Auslöser sind häufig fehlerhafte Downcasts, falsche Polymorphie-Behandlung oder spekulative JIT-Optimierungen, die eine stabile Objektform annehmen, die der Angreifer ändern kann. Sobald die Laufzeit eine Struktur als falschen Typ behandelt, werden Methoden, vtables, Längenfelder und Inline-Daten fehlinterpretiert; der Angreifer erhält kontrollierte Read/Write-Primitive, die meist zu Codeausführung eskalieren. JavaScript-Engines (V8, JSC) und Browser-Renderer sind häufige Ziele, regelmäßig bei Pwn2Own. Schutz bieten starke Typsysteme, Laufzeitprüfungen, Sandboxing und speichersichere Sprachen.

Wie schützt man sich gegen Type-Confusion-Schwachstelle?

Schutzmaßnahmen gegen Type-Confusion-Schwachstelle kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Type-Confusion-Schwachstelle?

Übliche alternative Bezeichnungen: Falscher Cast, Typ-Mismatch-Bug.

Verwandte Begriffe