Komplexe Betriebssysteme bieten eine große Angriffsfläche: Viele laufende Dienste könnten durch speziell präparierte Aufrufe oder Nachrichten ausgenutzt werden, um Sicherheitsvorkehrungen zu überwinden. Zwischen den Herstellern und Hackern findet ein ewiger Kampf statt: Hacker suchen ständig nach neuen Angriffsvektoren und Hersteller versuchen, diese zeitnah zu beseitigen. Als einer der letzten