Anzeige

Lücken zu!

Aufspüren und Beseitigen ist das Ziel

Der Bochumer IT-Experte Thorsten Holz möchte aber nicht nur Sicherheitslücken automatisch finden, sondern Nutzerinnen und Nutzer auch vor diesen schützen. Mit seinem Team entwickelt er daher auch Methoden, die sicherheitsrelevante Schwachstellen automatisch schließen. Dazu muss der Code der Originalsoftware verändert werden.

Thorsten Holz möchte das Internet der Dinge sicherer machen © RUB/ Schirdewahn

Da die Analysen auf Ebene der Zwischensprache erfolgen, fügen die Forscher die neuen Sicherheitslösungen ebenfalls in der Zwischensprache hinzu. Damit der Prozessor diese Instruktionen ausführen kann, muss der Befehl allerdings in seine Binärsprache zurückübersetzt werden. „Es ist, als würde man einen deutschen Text ins Englische übersetzen, eine Passage hinzufügen, und dann zurück ins Deutsche übersetzen“, verdeutlicht Holz. „Beim letzten Übersetzungsschritt hakt es derzeit noch. Aber ich bin optimistisch, dass wir das hinbekommen.“

Sicherheits-Lücke im Browser

Dass die Methode im Prinzip funktioniert, haben er und seine Kollegen am Beispiel des Internet Explorers bereits gezeigt. 2015 spürten die IT-Experten eine Sicherheitslücke in dem Programm auf, die sie automatisch schließen konnten. „Natürlich haben wir auch den Hersteller kontaktiert und über die Schwachstellen informiert“, erklärt Holz das übliche Vorgehen. „Microsoft hat die Lücken inzwischen mit einem Update beseitigt.“

Manchmal dauert es allerdings eine Weile, bis Sicherheitslücken auffliegen und Hersteller sie beheben. Genau hier sollen die Methoden helfen, die Thorsten Holz mit seinem Team entwickelt. Sie schützen Anwenderinnen und Anwender auch dann vor Angriffen, wenn Sicherheitslücken noch nicht offiziell geschlossen sind – und zwar egal, ob es sich um einen Internetbrowser, ein Telefon oder einen Kühlschrank handelt.

Derzeit ist das Bochumer Verfahren noch nicht komplett prozessorunabhängig. Aber bis zum Projektende 2020 ist noch jede Menge Zeit, um dieses Ziel zu realisieren. In einer Machbarkeitsstudie haben die Forscher schon gezeigt, wie man prinzipiell Schwachstellen unabhängig von der Prozessor-Architektur in Binärcode finden kann. Außerdem haben sie den Binärcode für drei Prozessortypen namens Intel, ARM und MIPS schon erfolgreich in die Zwischensprache übersetzt. Weitere Typen sollen folgen.

Anzeige
  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. 6
  14. |
  15. 7
  16. |
  17. weiter

RUBIN/ Julia Weiler, Ruhr-Universität Bochum
Stand: 29.07.2016

Anzeige

In den Schlagzeilen

Inhalt des Dossiers

Kleiner Code für große Sicherheit
Forschung gegen Sicherheitslücken im Internet der Dinge

Binäres Sprachgewirr
Schwierige Vielfalt im vernetzten Haushalt

Lückensuche in drei Schritten
So spüren die Forscher Schwachstellen auf

Lücken zu!
Aufspüren und Beseitigen ist das Ziel

Verschlüsselt, aber…
Vernetzte Kleingeräte sind oft schlechter geschützt

Gut, aber nicht unknackbar
Symmetrische Verschlüsselung und ihre Schwachstellen

Lightweight-Kryptografie
Sichere Verschlüsselung im Sparmodus

Diaschauen zum Thema

News zum Thema

Online-Games: Was der Nutzername verrät
Name und Spielverhalten geben Rückschluss auf Persönlichkeit

Neue Masche beim Identitätsklau
Betrügerische Onlineshops verhökern Fälschungen im Namen ahnungsloser Nutzer

Datenleck in Apps bedroht Millionen Nutzer
Fehlerhafte Authentifizierungen für Cloud-Speicher erleichtern Angriffe

Der Computer kennt uns besser
Schon wenige "Likes" verraten, wer wir sind und wie wir ticken

Dossiers zum Thema