idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
09.06.2016 09:06

Internet der Dinge: Sicherheitslücken im vernetzten Haushalt schließen

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist. In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren. Das Wissenschaftsmagazin Rubin berichtet, wie die IT-Forscher der Ruhr-Universität Bochum vorgehen.

    Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist.

    In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren.

    Genau das ist das Ziel des Bochumer Projekts „Leveraging Binary Analysis to Secure the Internet of Things“, kurz Bastion, das der Europäische Forschungsrat fördert.

    Eine gemeinsame Sprache für alle Prozessoren

    Da die Software eines Gerätes oft ein Betriebsgeheimnis des Herstellers ist, analysieren Forscher vom Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum nicht den Original-Quellcode, sondern den Binärcode aus Nullen und Einsen, den sie direkt aus einem Gerät auslesen können.

    Unterschiedliche Geräte besitzen jedoch unterschiedlich komplexe Prozessoren: Während ein Intel-Prozessor in einem Computer zum Beispiel rund 500 Befehle versteht, kann ein Mikrocontroller in einem elektronischen Schlüssel gerade einmal etwa 20 Befehle verwerten. Hinzukommt, dass eine identische Instruktion wie „Addiere zwei Zahlen“ in der Binärsprache zweier Prozessortypen in einer unterschiedlichen Folge von Nullen und Einsen repräsentiert sein kann. Das erschwert eine automatische Analyse vieler verschiedener Geräte.

    Um prozessorunabhängige Sicherheitsanalysen durchzuführen, übersetzt Thorsten Holz’ Team die verschiedenen Binärsprachen daher zunächst in eine Zwischensprache. Für drei Prozessortypen namens Intel, ARM und MIPS haben die Wissenschaftler das schon erfolgreich gemacht.

    Sicherheitslücken automatisch beheben

    Auf Ebene der Zwischensprache suchen die Forscher dann nach sicherheitskritischen Programmierfehlern. So gefundene Lücken wollen sie automatisch schließen. Noch klappt das nicht für jede beliebige Software. Aber dass die Methode prinzipiell funktioniert, hat das Team bereits gezeigt: 2015 spürten die IT-Experten eine Sicherheitslücke im Internet Explorer auf, die sie automatisch beheben konnten.

    Bis zum Projektende 2020 soll das Verfahren komplett prozessorunabhängig sein. Auch das Einfügen von Schutzmechanismen soll dann für viele verschiedene Geräte funktionieren.

    Schneller helfen als die Hersteller

    „Manchmal dauert es eine Weile, bis Sicherheitslücken in einem Gerät auffallen und Hersteller sie beheben“, sagt Thorsten Holz. Genau hier können die Methoden seiner Gruppe helfen. Sie schützen Anwender auch dann vor Angriffen, wenn Sicherheitslücken noch nicht offiziell geschlossen sind.

    Ausführlicher Beitrag im Wissenschaftsmagazin der Ruhr-Universität

    In Rubin finden Sie einen ausführlichen Beitrag über die Entwicklungen von Thorsten Holz’ Team unter http://rubin.rub.de/de/sicherheitsluecken-im-vernetzten-haushalt-schliessen. Texte auf der Webseite und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke frei verwendet werden.

    Pressekontakt

    Prof. Dr. Thorsten Holz, Lehrstuhl für Systemsicherheit, Horst-Görtz-Institut für IT-Sicherheit, Ruhr-Universität Bochum, Tel.: 0234 32 25199, E-Mail: thorsten.holz@rub.de


    Bilder

    Immer mehr Geräte, auch im Haushalt, sind mit dem Internet verbunden. Sie bieten viele neue Angriffsziele.
    Immer mehr Geräte, auch im Haushalt, sind mit dem Internet verbunden. Sie bieten viele neue Angriffs ...
    Quelle: © RUB, Roberto Schirdewahn

    Thorsten Holz möchte das Internet der Dinge sicherer machen.
    Thorsten Holz möchte das Internet der Dinge sicherer machen.
    Quelle: © RUB, Roberto Schirdewahn


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).