De software voorkomt een applicatie-buffer-overflow waarmee hackers toegang kunnen krijgen tot systemen. De zogenoemde buffer-overflows zijn de meestgebruikte hackmethode van de laatste tien jaar, blijkt uit recente cijfers van het Oregon Graduate Institute of Science and Technology.

Dit onderzoek is uitgevoerd in opdracht van DARPA (Defense Advanced Research Projects Agency).

Lucents nieuwe Libsafe-software is specifiek ontworpen om juist deze methode het hoofd te bieden.

De werking van een dergelijke hack is simpel: een programma schrijft data weg in het daarvoor bestemde geheugenbuffer zonder de grootte van dit buffer te controleren. Als de hoeveelheid data groter is dat het buffer, stroomt het over. Hierdoor wordt ander geheugen overschreven met gegevens uit dat eerste programma. De overstroming kan vervolgens aanvullende code in een andere applicatie schrijven, waarna de controle over die toepassing wordt overgenomen.

Libsafe hoeft geen toegang te hebben tot de broncode van applicaties om ze te kunnen beschermen, zegt Lucent-woordvoerder Dan Coulter. "Het voorkomt overflow-aanvallen zelfs als de code niet optimaal geschreven is, en ook als het buffer niet de juiste grootte heeft."

Linux-leveranciers Red Hat, Linux-Mandrake, TurboLinux en Debian werken samen met Bell Labs om Libsafe in hun software op te nemen.