Auto, Kühlschrank, Haustechnik - viele Alltagsgegenstände werden in Zukunft online sein. Das eröffnet zahlreiche neue Angriffsziele. Bochumer IT-Experten arbeiten an Schutzmechanismen. Bochumer IT-Sicherheitsexperten um Prof. Dr. Thorsten Holz entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können - und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist.
In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Da auf jedem Gerät eine andere Software läuft, ist es eine Herausforderung, Schutzmechanismen bereitzustellen, die für alle funktionieren. Genau das ist das Ziel des Bochumer Projekts "Leveraging Binary Analysis to Secure the Internet of Things", kurz Bastion, das der Europäische Forschungsrat fördert.
Eine gemeinsame Sprache für alle Prozessoren
Da die Software eines Gerätes oft ein Betriebsgeheimnis des Herstellers ist, analysieren Forscher vom Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum nicht den Original-Quellcode, sondern den Binärcode aus Nullen und Einsen, den sie direkt aus einem Gerät auslesen können.
Unterschiedliche Geräte besitzen jedoch unterschiedlich komplexe Prozessoren: Während ein Intel-Prozessor in einem Computer zum Beispiel rund 500 Befehle versteht, kann ein Mikrocontroller in einem elektronischen Schlüssel gerade einmal etwa 20 Befehle verwerten. Hinzukommt, dass eine identische Instruktion wie "Addiere zwei Zahlen" in der Binärsprache zweier Prozessortypen in einer unterschiedlichen Folge von Nullen und Einsen repräsentiert sein kann. Das erschwert eine automatische Analyse vieler verschiedener Geräte.
Um prozessorunabhängige Sicherheitsanalysen durchzuführen, übersetzt Thorsten Holz' Team die verschiedenen Binärsprachen daher zunächst in eine Zwischensprache. Für drei Prozessortypen namens Intel, ARM und MIPS haben die Wissenschaftler das schon erfolgreich gemacht.
Sicherheitslücken automatisch beheben
Auf Ebene der Zwischensprache suchen die Forscher dann nach sicherheitskritischen Programmierfehlern. So gefundene Lücken wollen sie automatisch schließen. Noch klappt das nicht für jede beliebige Software. Aber dass die Methode prinzipiell funktioniert, hat das Team bereits gezeigt: 2015 spürten die IT-Experten eine Sicherheitslücke im Internet Explorer auf, die sie automatisch beheben konnten. Bis zum Projektende 2020 soll das Verfahren komplett prozessorunabhängig sein. Auch das Einfügen von Schutzmechanismen soll dann für viele verschiedene Geräte funktionieren.
Schneller helfen als die Hersteller
"Manchmal dauert es eine Weile, bis Sicherheitslücken in einem Gerät auffallen und Hersteller sie beheben", sagt Thorsten Holz. Genau hier können die Methoden seiner Gruppe helfen. Sie schützen Anwender auch dann vor Angriffen, wenn Sicherheitslücken noch nicht offiziell geschlossen sind.
Ausführlicher Beitrag im Wissenschaftsmagazin der Ruhr-Universität. In Rubin finden Sie einen ausführlichen Beitrag über die Entwicklungen von Thorsten Holz' Team.