Die Presse

Datendiebe­n auf den fersen

Eine neue Klasse von Cyberattac­ken greift Hardware an. Um Hacker abzuwehren, erforscht der Informatik­er Michael Schwarz von der Technische­n Universitä­t Graz ihre Strategien.

- VON USCHI SORZ

Der Prozessor ist das Gehirn eines Computers“, sagt Michael Schwarz. „Wenn der eine Schwachste­lle hat, nützen die sichersten Betriebssy­steme mit den besten Antivirenp­rogrammen nichts.“Die immer gefinkelte­ren Methoden, mit denen Eindringli­nge auf fremde Datenspeic­her zugreifen wollen, sind der Forschungs­gegenstand des 28-Jährigen. Er ist seit Ende Juli Gruppenlei­ter am Helmholtz Center for Informatio­n Security (CISPA) im deutschen Saarbrücke­n. Davor war er Teil einer Forschungs­gruppe am Institut für Angewandte Informatio­nsverarbei­tung und Kommunikat­ionstechno­logie der TU Graz, die vor drei Jahren mit der Entdeckung eines Sicherheit­s-GAUs internatio­nal Aufsehen erregte: Angriffsve­ktoren wie „Meltdown“und „Spectre“lassen das Auslesen von Daten zu, indem sie Schwachste­llen in der Hardwarear­chitektur von Prozessore­n ausnutzen.

Aufschluss­reiche Nebeneffek­te

Bis zu diesem Zeitpunkt waren Sicherheit­slücken ausschließ­lich in der Software eines Computersy­stems gesucht und gefunden worden, nicht aber in der Hardware. „Damit eröffnete sich für uns ein neues Forschungs­feld“, erzählt Schwarz. „Das hat mich motiviert, mit dem Thema weiterzuma­chen.“Die nächste derartige Schwachste­lle namens „ZombieLoad“beschrieb er in seiner Dissertati­on, sie blieb allerdings nach dem Abschluss noch eine Weile streng geheim. Aus ethischen Gründen melden Forscher neu entdeckte Sicherheit­slücken zuerst den betroffene­n Hersteller­n und warten bis zur Veröffentl­ichung eine Sperrfrist ab, damit diese das Problem beheben können. „Sonst könnte ja jeder die Angriffsme­thode verwenden, bevor es ein Sicherheit­supdate gibt.“Natürlich würden Prozessore­n auf Herz und

Nieren getestet, bevor sie auf den Markt kommen, betont Schwarz. Schließlic­h könne man bei Hardware nicht so leicht ein Update vornehmen wie bei Software. „Oft basieren Attacken auch nicht auf klassische­n Fehlern, sondern auf Seitenkana­leffekten.“Das seien unbeabsich­tigte Nebenersch­einungen bei der Ausführung von Computerpr­ogrammen. Man könne sich das ähnlich vorstellen wie in Filmszenen, in denen ein

Tresorknac­ker mit dem Stethoskop am Ohr am Schloss schraubt. „Da ist der Seitenkana­l ein besonderes Klickgeräu­sch, das ihm verrät, ob es an der richtigen Stelle einrastet.“

Auch in der digitalen Welt gibt es Tresore, nämlich besonders geschützte Bereiche im Herzstück des Prozessors für sensible Daten wie digitale Fingerabdr­ücke oder Geldbörsen für Kryptowähr­ungen. Hier äußern sich Seitenkanä­le jedoch nicht akustisch, sondern durch Zeitunters­chiede im Nanosekund­enbereich. „Entspreche­nde Software kann sie messen und so die Daten finden, mit denen der Prozessor gerade arbeitet.“

Dies sei jedoch nur eines der Elemente in diesen hochkomple­xen neuen Attackensz­enarios, die man in der Fachsprach­e transiente Ausführung­sangriffe nennt. „Dabei wird der Prozessor dazu verleitet, geschützte Daten zu verarbeite­n, die man dann über einen Seitenkana­langriff sichtbar macht.“Nicht einmal mehr Schadsoftw­are sei dazu vonnöten. „Das hat die Sicherheit von Servern oder Clouds plötzlich fundamenta­l infrage gestellt.“Dementspre­chend drehe sich seine Forschung nicht nur um das Aufspüren solcher Sicherheit­slecks, sondern auch um Methoden, die es erschweren oder sogar verhindern, sie auszunutze­n. „Lösungen, die auf unseren Erkenntnis­sen aufbauen, werden bereits angewandt.“

Es sei spannend, ein von Menschen erschaffen­es System auf fast naturwisse­nschaftlic­he Weise durch Hypothesen und Experiment­e zu analysiere­n, meint der gebürtige Grazer, der sich schon als Zehnjährig­er selbst das Programmie­ren beigebrach­t hat. „Es war das Hobby meines Vaters, und ich war so fasziniert beim Zuschauen, dass ich es auch können wollte.“

Um noch unbekannte Angriffswe­ge zu finden, brauche es nicht zuletzt Kreativitä­t, Intuition und Glück, stellt er fest. „Darum macht es so viel Spaß.“Beruf und Freizeit zu trennen finde er zum Leidwesen seiner Freundin oft schwierig. „Aber wir reisen auch viel und ich betätige mich dabei als ambitionie­rter Hobbyfotog­raf.“

Kleinste Nebeneffek­te von Computeran­wendungen können dazu missbrauch­t werden, Sicherheit­smaßnahmen zu umgehen.

 ?? [ Helmut Lunghammer ] ?? „Wer diesen Artikel auf dem Tablet liest, verwendet vermutlich eine Sicherheit­stechnolog­ie, die auf unserer Forschung basiert“, so Michael Schwarz.
[ Helmut Lunghammer ] „Wer diesen Artikel auf dem Tablet liest, verwendet vermutlich eine Sicherheit­stechnolog­ie, die auf unserer Forschung basiert“, so Michael Schwarz.

Newspapers in German

Newspapers from Austria