Varför det här exjobbet?
En stor del sårbarheter i mjukvara såsom buffer overflow och use-after-free utnyttjar problem med minnessäkerhet. Att eliminera dessa sårbarheter genom olika metoder är värdefullt för alla produkter i en IT-säkerhetstillämpning.
Vad går uppdraget ut på?
Genom teoretisk och praktisk analys undersöks hur sårbarheter genom minnessäkerhet kan avhjälpas genom val av programmeringsspråk med tillhörande verktyg. Även om C++26 inte har färdigställts när detta skrivs, förväntas det öka minnessäkerheten för C++. Undersök:
- Vilka typer av sårbarheter C++26 förväntas förhindra jämfört med C++23
- Hur prestanda påverkas utav nya funktioner för minnessäkerhet i C++26
- Vilka typer av sårbarheter Rust förhindrar i jämförelse med C++23 och C++26
- Vilka typer av sårbarheter Rust inte kan förhindra
- Vilka kompilerings- och länkningsflaggor till MSVC, GCC och Clang som kan öka minnessäkerheten i C++ och på vilket sätt
- Vilka typer av C++-verktyg såsom Valgrind och Address Sanitizer som kan öka minnessäkerheten och på vilket sätt
Vem bör söka?
Studenter med inriktning mot cybersäkerhet alternativt inriktning mot programvaruutveckling och intresse av cybersäkerhet. Examensarbetet är tänk att genomföras på mastersnivå. Vi ser helst att exjobbet genomförs av två personer. Har man ingen exjobbspartner går det bra att söka som enskild individ och bli ihopmatchad med en annan student. link22 som bolag passar den som vill arbeta med ambitiösa och it-intresserade ingenjörer mot kunder med höga krav på säkerhet.
Hur går ansökan till?
Skicka CV, personligt brev och era tankar om uppdraget till job@link22.se. Vi läser ansökningar löpande och går vidare så snart vi hittar en bra match.