Junge Forschung

Datendieben auf den Fersen

„Wer diesen Artikel auf dem Tablet liest, verwendet vermutlich eine Sicherheitstechnologie, die auf unserer Forschung basiert“, so Michael Schwarz.
„Wer diesen Artikel auf dem Tablet liest, verwendet vermutlich eine Sicherheitstechnologie, die auf unserer Forschung basiert“, so Michael Schwarz.Helmut Lunghammer
  • Drucken

Eine neue Klasse von Cyberattacken greift Hardware an. Um Hacker abzuwehren, erforscht der Informatiker Michael Schwarz von der Technischen Universität Graz ihre Strategien.

„Der Prozessor ist das Gehirn eines Computers“, sagt Michael Schwarz. „Wenn der eine Schwachstelle hat, nützen die sichersten Betriebssysteme mit den besten Antivirenprogrammen nichts.“ Die immer gefinkelteren Methoden, mit denen Eindringlinge auf fremde Datenspeicher zugreifen wollen, sind der Forschungsgegenstand des 28-Jährigen. Er ist seit Ende Juli Gruppenleiter am Helmholtz Center for Information Security (CISPA) im deutschen Saarbrücken. Davor war er Teil einer Forschungsgruppe am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, die vor drei Jahren mit der Entdeckung eines Sicherheits-GAUs international Aufsehen erregte: Angriffsvektoren wie „Meltdown“ und „Spectre“ lassen das Auslesen von Daten zu, indem sie Schwachstellen in der Hardwarearchitektur von Prozessoren ausnutzen.

Aufschlussreiche Nebeneffekte

Bis zu diesem Zeitpunkt waren Sicherheitslücken ausschließlich in der Software eines Computersystems gesucht und gefunden worden, nicht aber in der Hardware. „Damit eröffnete sich für uns ein neues Forschungsfeld“, erzählt Schwarz. „Das hat mich motiviert, mit dem Thema weiterzumachen.“ Die nächste derartige Schwachstelle namens „ZombieLoad“ beschrieb er in seiner Dissertation, sie blieb allerdings nach dem Abschluss noch eine Weile streng geheim. Aus ethischen Gründen melden Forscher neu entdeckte Sicherheitslücken zuerst den betroffenen Herstellern und warten bis zur Veröffentlichung eine Sperrfrist ab, damit diese das Problem beheben können. „Sonst könnte ja jeder die Angriffsmethode verwenden, bevor es ein Sicherheitsupdate gibt.“ Natürlich würden Prozessoren auf Herz und Nieren getestet, bevor sie auf den Markt kommen, betont Schwarz. Schließlich könne man bei Hardware nicht so leicht ein Update vornehmen wie bei Software. „Oft basieren Attacken auch nicht auf klassischen Fehlern, sondern auf Seitenkanaleffekten.“ Das seien unbeabsichtigte Nebenerscheinungen bei der Ausführung von Computerprogrammen. Man könne sich das ähnlich vorstellen wie in Filmszenen, in denen ein Tresorknacker mit dem Stethoskop am Ohr am Schloss schraubt. „Da ist der Seitenkanal ein besonderes Klickgeräusch, das ihm verrät, ob es an der richtigen Stelle einrastet.“

Auch in der digitalen Welt gibt es Tresore, nämlich besonders geschützte Bereiche im Herzstück des Prozessors für sensible Daten wie digitale Fingerabdrücke oder Geldbörsen für Kryptowährungen. Hier äußern sich Seitenkanäle jedoch nicht akustisch, sondern durch Zeitunterschiede im Nanosekundenbereich. „Entsprechende Software kann sie messen und so die Daten finden, mit denen der Prozessor gerade arbeitet.“

Vom Vater inspiriert

Dies sei jedoch nur eines der Elemente in diesen hochkomplexen neuen Attackenszenarios, die man in der Fachsprache transiente Ausführungsangriffe nennt. „Dabei wird der Prozessor dazu verleitet, geschützte Daten zu verarbeiten, die man dann über einen Seitenkanalangriff sichtbar macht.“ Nicht einmal mehr Schadsoftware sei dazu vonnöten. „Das hat die Sicherheit von Servern oder Clouds plötzlich fundamental infrage gestellt.“ Dementsprechend drehe sich seine Forschung nicht nur um das Aufspüren solcher Sicherheitslecks, sondern auch um Methoden, die es erschweren oder sogar verhindern, sie auszunutzen. „Lösungen, die auf unseren Erkenntnissen aufbauen, werden bereits angewandt.“

Es sei spannend, ein von Menschen erschaffenes System auf fast naturwissenschaftliche Weise durch Hypothesen und Experimente zu analysieren, meint der gebürtige Grazer, der sich schon als Zehnjähriger selbst das Programmieren beigebracht hat. „Es war das Hobby meines Vaters, und ich war so fasziniert beim Zuschauen, dass ich es auch können wollte.“

Um noch unbekannte Angriffswege zu finden, brauche es nicht zuletzt Kreativität, Intuition und Glück, stellt er fest. „Darum macht es so viel Spaß.“ Beruf und Freizeit zu trennen finde er zum Leidwesen seiner Freundin oft schwierig. „Aber wir reisen auch viel und ich betätige mich dabei als ambitionierter Hobbyfotograf.“

Zur Person

Michael Schwarz (28) promovierte 2019 an der Technischen Universität (TU) Graz zu Seitenkanalangriffen in Software. Er war Teil einer TU-Forschungsgruppe, die mehrere aufsehenerregende Schwachstellen in Computerprozessoren entdeckte. Seit Ende Juli dieses Jahres ist er Gruppenleiter am Helmholtz-Zentrum für Informationssicherheit (CISPA) in Deutschland.
Alle Beiträge unter: diepresse.com/jungeforschung

("Die Presse", Print-Ausgabe, 14.08.2020)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.