Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Internet der Dinge: Sicherheitslücken im vernetzten Haushalt schließen

09.06.2016

Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist. In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren. Das Wissenschaftsmagazin Rubin berichtet, wie die IT-Forscher der Ruhr-Universität Bochum vorgehen.

Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist.


Immer mehr Geräte, auch im Haushalt, sind mit dem Internet verbunden. Sie bieten viele neue Angriffsziele.

© RUB, Roberto Schirdewahn

In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren.

Genau das ist das Ziel des Bochumer Projekts „Leveraging Binary Analysis to Secure the Internet of Things“, kurz Bastion, das der Europäische Forschungsrat fördert.

Eine gemeinsame Sprache für alle Prozessoren

Da die Software eines Gerätes oft ein Betriebsgeheimnis des Herstellers ist, analysieren Forscher vom Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum nicht den Original-Quellcode, sondern den Binärcode aus Nullen und Einsen, den sie direkt aus einem Gerät auslesen können.

Unterschiedliche Geräte besitzen jedoch unterschiedlich komplexe Prozessoren: Während ein Intel-Prozessor in einem Computer zum Beispiel rund 500 Befehle versteht, kann ein Mikrocontroller in einem elektronischen Schlüssel gerade einmal etwa 20 Befehle verwerten. Hinzukommt, dass eine identische Instruktion wie „Addiere zwei Zahlen“ in der Binärsprache zweier Prozessortypen in einer unterschiedlichen Folge von Nullen und Einsen repräsentiert sein kann. Das erschwert eine automatische Analyse vieler verschiedener Geräte.

Um prozessorunabhängige Sicherheitsanalysen durchzuführen, übersetzt Thorsten Holz’ Team die verschiedenen Binärsprachen daher zunächst in eine Zwischensprache. Für drei Prozessortypen namens Intel, ARM und MIPS haben die Wissenschaftler das schon erfolgreich gemacht.

Sicherheitslücken automatisch beheben

Auf Ebene der Zwischensprache suchen die Forscher dann nach sicherheitskritischen Programmierfehlern. So gefundene Lücken wollen sie automatisch schließen. Noch klappt das nicht für jede beliebige Software. Aber dass die Methode prinzipiell funktioniert, hat das Team bereits gezeigt: 2015 spürten die IT-Experten eine Sicherheitslücke im Internet Explorer auf, die sie automatisch beheben konnten.

Bis zum Projektende 2020 soll das Verfahren komplett prozessorunabhängig sein. Auch das Einfügen von Schutzmechanismen soll dann für viele verschiedene Geräte funktionieren.

Schneller helfen als die Hersteller

„Manchmal dauert es eine Weile, bis Sicherheitslücken in einem Gerät auffallen und Hersteller sie beheben“, sagt Thorsten Holz. Genau hier können die Methoden seiner Gruppe helfen. Sie schützen Anwender auch dann vor Angriffen, wenn Sicherheitslücken noch nicht offiziell geschlossen sind.

Ausführlicher Beitrag im Wissenschaftsmagazin der Ruhr-Universität

In Rubin finden Sie einen ausführlichen Beitrag über die Entwicklungen von Thorsten Holz’ Team unter http://rubin.rub.de/de/sicherheitsluecken-im-vernetzten-haushalt-schliessen. Texte auf der Webseite und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke frei verwendet werden.

Pressekontakt

Prof. Dr. Thorsten Holz, Lehrstuhl für Systemsicherheit, Horst-Görtz-Institut für IT-Sicherheit, Ruhr-Universität Bochum, Tel.: 0234 32 25199, E-Mail: thorsten.holz@rub.de

Dr. Julia Weiler | idw - Informationsdienst Wissenschaft

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Schutz vor Angriffen dank flexibler Programmierung
22.03.2017 | FZI Forschungszentrum Informatik am Karlsruher Institut für Technologie

nachricht Störungsfreie Kommunikation für die Fabriken von morgen
22.03.2017 | Hochschule für Technik, Wirtschaft und Kultur Leipzig

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Gigantische Magnetfelder im Universum

Astronomen aus Bonn und Tautenburg in Thüringen beobachteten mit dem 100-m-Radioteleskop Effelsberg Galaxienhaufen, das sind Ansammlungen von Sternsystemen, heißem Gas und geladenen Teilchen. An den Rändern dieser Galaxienhaufen fanden sie außergewöhnlich geordnete Magnetfelder, die sich über viele Millionen Lichtjahre erstrecken. Sie stellen die größten bekannten Magnetfelder im Universum dar.

Die Ergebnisse werden am 22. März in der Fachzeitschrift „Astronomy & Astrophysics“ veröffentlicht.

Galaxienhaufen sind die größten gravitativ gebundenen Strukturen im Universum, mit einer Ausdehnung von etwa zehn Millionen Lichtjahren. Im Vergleich dazu ist...

Im Focus: Giant Magnetic Fields in the Universe

Astronomers from Bonn and Tautenburg in Thuringia (Germany) used the 100-m radio telescope at Effelsberg to observe several galaxy clusters. At the edges of these large accumulations of dark matter, stellar systems (galaxies), hot gas, and charged particles, they found magnetic fields that are exceptionally ordered over distances of many million light years. This makes them the most extended magnetic fields in the universe known so far.

The results will be published on March 22 in the journal „Astronomy & Astrophysics“.

Galaxy clusters are the largest gravitationally bound structures in the universe. With a typical extent of about 10 million light years, i.e. 100 times the...

Im Focus: Auf der Spur des linearen Ubiquitins

Eine neue Methode ermöglicht es, den Geheimcode linearer Ubiquitin-Ketten zu entschlüsseln. Forscher der Goethe-Universität berichten darüber in der aktuellen Ausgabe von "nature methods", zusammen mit Partnern der Universität Tübingen, der Queen Mary University und des Francis Crick Institute in London.

Ubiquitin ist ein kleines Molekül, das im Körper an andere Proteine angehängt wird und so deren Funktion kontrollieren und verändern kann. Die Anheftung...

Im Focus: Tracing down linear ubiquitination

Researchers at the Goethe University Frankfurt, together with partners from the University of Tübingen in Germany and Queen Mary University as well as Francis Crick Institute from London (UK) have developed a novel technology to decipher the secret ubiquitin code.

Ubiquitin is a small protein that can be linked to other cellular proteins, thereby controlling and modulating their functions. The attachment occurs in many...

Im Focus: Physiker erzeugen gezielt Elektronenwirbel

Einem Team um den Oldenburger Experimentalphysiker Prof. Dr. Matthias Wollenhaupt ist es mithilfe ultrakurzer Laserpulse gelungen, gezielt Elektronenwirbel zu erzeugen und diese dreidimensional abzubilden. Damit haben sie einen komplexen physikalischen Vorgang steuern können: die sogenannte Photoionisation oder Ladungstrennung. Diese gilt als entscheidender Schritt bei der Umwandlung von Licht in elektrischen Strom, beispielsweise in Solarzellen. Die Ergebnisse ihrer experimentellen Arbeit haben die Grundlagenforscher kürzlich in der renommierten Fachzeitschrift „Physical Review Letters“ veröffentlicht.

Das Umwandeln von Licht in elektrischen Strom ist ein ultraschneller Vorgang, dessen Details erstmals Albert Einstein in seinen Studien zum photoelektrischen...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Die „Panama Papers“ aus Programmierersicht

22.03.2017 | Veranstaltungen

Über Raum, Zeit und Materie

22.03.2017 | Veranstaltungen

Unter der Haut

22.03.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Die „Panama Papers“ aus Programmierersicht

22.03.2017 | Veranstaltungsnachrichten

Neues Schiff für die Fischerei- und Meeresforschung

22.03.2017 | Biowissenschaften Chemie

Mit voller Kraft auf Erregerjagd

22.03.2017 | Biowissenschaften Chemie