Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Internet der Dinge und Sicherheitslücken

IoT im Haushalt
Immer mehr Geräte, auch im Haushalt, sind mit dem Internet verbunden. Sie bieten viele neue Angriffsziele. (Quelle: RUB, Roberto Schirdewahn)

Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist. In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren. Genau das ist das Ziel des Bochumer Projekts „Leveraging Binary Analysis to Secure the Internet of Things“, kurz Bastion.

 

Da die Software eines Gerätes oft ein Betriebsgeheimnis des Herstellers ist, analysieren Forscher vom Lehrstuhl für Systemsicherheit der Ruhr- Universität Bochum nicht den Original-Quellcode, sondern den Binärcode aus Nullen und Einsen, den sie direkt aus einem Gerät auslesen können.

 

Unterschiedliche Geräte besitzen jedoch unterschiedlich komplexe Prozessoren: Während ein Intel-Prozessor in einem Computer zum Beispiel rund 500 Befehle versteht, kann ein Mikrocontroller in einem elektronischen Schlüssel gerade einmal etwa 20 Befehle verwerten. Hinzukommt, dass eine identische Instruktion wie „Addiere zwei Zahlen“ in der Binärsprache zweier Prozessortypen in einer unterschiedlichen Folge von Nullen und Einsen repräsentiert sein kann. Das erschwert eine automatische Analyse vieler verschiedener Geräte.

 

Um prozessorunabhängige Sicherheitsanalysen durchzuführen, übersetzt Thorsten Holz’ Team die verschiedenen Binärsprachen daher zunächst in eine Zwischensprache. Für drei Prozessortypen namens Intel, ARM und MIPS haben die Wissenschaftler das schon erfolgreich gemacht.

 

Auf Ebene der Zwischensprache suchen die Forscher dann nach sicherheitskritischen Programmierfehlern. So gefundene Lücken wollen sie automatisch schließen. Noch klappt das nicht für jede beliebige Software. Aber dass die Methode prinzipiell funktioniert, hat das Team bereits gezeigt: 2015 spürten die IT-Experten eine Sicherheitslücke im Internet Explorer auf, die sie automatisch beheben konnten.

 

Bis zum Projektende 2020 soll das Verfahren komplett prozessorunabhängig sein. Auch das Einfügen von Schutzmechanismen soll dann für viele verschiedene Geräte funktionieren. „Manchmal dauert es eine Weile, bis Sicherheitslücken in einem Gerät auffallen und Hersteller sie beheben“, sagt Thorsten Holz. Genau hier können die Methoden seiner Gruppe helfen. Sie schützen Anwender auch dann vor Angriffen, wenn Sicherheitslücken noch nicht offiziell geschlossen sind.

 

Siehe auch:

http://rubin.rub.de/de/sicherheitsluecken-im-vernetzten-haushalt-schliessen

 

Zurück