Leider können Konsumenten nur sehr wenig tun, um die Risiken zu minimieren. Zuallererst sollte man nicht benötigte Services abschalten, Verschlüsselung benutzen und starke Passwörter verwenden.
Mehr können Entwickler tun, um Buffer-Overflow-Attacken abzuwehren: Sie sollten unsichere Funktionen meiden (
»strcpy
«
,
»sprintf
«
,
»memcpy
«
,
»gets
«
) und Längenbegrenzungen prüfen, bevor sie Benutzereingaben übernehmen. Zusätzlich sollten sie Schutzmaßnahmen beim Kompilieren und Linken verwenden (ASLR, DEP, Canary/Stack Cookies, Windows safeSEH).
Vor allem aber sollten Käufer Sicherheitsvorkehrungen aktiv von den Herstellern einfordern. Wenn sie mehr Sicherheit verlangen, wird sich das Verhalten der Hersteller ändern.
Infos
Version 2.1 des für Router und Firewalls gedachten Linux-Distribution ist erschienen.