Immer mehr Apps werden im Browser ausgeführt, doch JavaScript ist für viele Anwendungszwecke zu langsam. Um hochperformante Webapplikationen zu entwickeln, wurde der WebAssembly-Standard ins Leben gerufen, der es erlaubt, effizient Programmcode verschiedenster Programmiersprachen (z.B. C++, Java oder Python) im Browser auszuführen. Mit nativem Code im Browser wird es möglich, platformunabhängige WebApps als alternative zu Desktopanwendungen zu entwickeln, bestehende Anwendungen zu beschleunigen und neue performance-kritische Anwendungen in den Browser zu bringen. Durch den Erfolg von WebAssembly im Browser wird das WebAssembly Format mittlerweile auch in anderen Systemen, z.B. für Blockchain Plattformen, eingesetzt.

Obwohl WebAssembly-Programme im Vergleich zu klassischem binären Code bereits viele Sicherheitsfunktionen enthalten, können auch hier noch ähnliche Probleme auftreten. Durch die steigende Verbreitung von WebAssembly innerhalb und außerhalb der Browser stellt sich nun die Frage, wie man WebAssembly Code auf Sicherheits- und Datenschutzaspekte untersucht, um solche Probleme zu vermeiden. Für Desktopanwendungen gibt es bereits viele Tools und Frameworks, diese können aber nicht direkt auf WebAssembly angewendet werden.

In dieser Projektgruppe sollen die aus der Desktopwelt bekannten Angriffsprinzipien auf WebAssembly übertragen und in deren Anwendbarkeit verglichen werden. Abhängig von der Teilnehmerzahl sollen danach auch entsprechende automatisierte Analysetools angepasst und verglichen werden, um damit eine Möglichkeit für Sicherheitsanalysen von WebAssembly-Programmen zu schaffen.