Open menu
x

Bequem up to date mit dem Newsletter von Extrajournal.Net!

Jetzt anmelden, regelmäßig die Liste der neuen Meldungen per E-Mail erhalten.

Weitere Informationen finden Sie auf unserer Newsletter-Seite sowie in unserer Datenschutzerklärung.

Bildung & Uni, Business, Tools

TU Graz bietet Kurse zu Hackerangriffen auf CPUs

Campus Inffeldgasse der TU Graz ©Lunghammer / TU Graz

Cybersecurity. Als Sitcom verpacken Cybersecurity-Fachleute der TU Graz einen Online-Kurs über Seitenkanalattacken auf Mikroprozessoren, bei denen physikalische Effekte geschützte Daten entblößen. Zielgruppe sind Admins und andere IT-Profis.

Die erste von zwei neuen Staffeln der Lehr-Sitcom geht am 23. August online, so die TU Graz. Ihre Cybersecurity-Fachleute lassen immer wieder mit neu entdeckten Angriffsmöglichkeiten auf etablierte Computersysteme aufhorchen – zuletzt machten etwa „ÆpicLeak“ und „Squip“ die Runde. Für enormes internationales Aufsehen sorgten 2019 die Schwachstellen „Meltdown“ und „Spectre“, die die TU-Forschenden gemeinsam mit Partnern entdeckten.

Private bleiben gelassen, doch Profis haben Grund zur Sorge

Mittlerweile hat das Echo in der breiten Öffentlichkeit auf neu entdeckte CPU-Schwachstellen allerdings deutlich abgenommen, denn die meisten der entdeckten Angriffsvektoren fallen wegen ihrer Komplexität bei Privatanwendern oder kleineren Unternehmen kaum ins Gewicht, auch Berichte über massenweise ausgenützte Schwachstellen auf dieser Basis fehlen bis jetzt. Im professionellen IT-Umfeld großer Unternehmen und insbesondere bei Webhostern bzw. Anbietern von Cloud-Diensten sieht die Sache freilich anders aus: Hier bedeutet eine per Fernzugriff ausnützbare Schwachstelle, dass ein Angreifer theoretisch aus seiner gemieteten Cloud heraus in diejenige anderer Kunden einbrechen kann.

Ein Gutteil der aufgedeckten Angriffsmöglichkeiten sind aufwendige und schwer verhinderbare Seitenkanalattacken. Algorithmen oder Daten werden dabei nicht direkt angegriffen; stattdessen werden physikalische oder logische Nebeneffekte beobachtet und analysiert mit der Absicht, daraus geschützte Informationen oder Algorithmen zu extrahieren, schildert die TU Graz. Potentiell aussagekräftig sind etwa elektromagnetische Abstrahlungen, Energieverbrauch, Zeitbedarf für bestimmte Funktionen, Speichernutzung und anderes. Patches oder grundlegend anders designte Hardware können die Sicherheitslücke schließen.

Wissen weitergeben – als Sitcom

Ihr Wissen über Seitenkanalangriffe will die Forschergruppe rund um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz nun so breitflächig und zugänglich wie möglich weitergeben, heißt es dazu – unter anderem auf der E-Learning-Plattform edX.org in Form einer unterhaltsamen Sitcom.

Das Setting des ungewöhnlichen Lehrformats: Eine Handvoll Studierender lebt in einer gemeinsamen WG und will als Gruppe etwas über Seitenkanäle lernen. Zusammen mit den Kursteilnehmenden finden sie heraus, was Seitenkanäle sind, warum sie für die IT-Sicherheit relevant sind, wie Hacker denken und wie man selben zuvorkommen kann, so die Eigenbeschreibung.

Die neuen Episoden

Zu den schon bisher auf edX.org verfügbaren „Side Channel Security Basics“-Kursen in zwei Staffeln á 5 Episoden kommen mit 23. August 2022 zehn weitere Folgen unter dem Titel „Side Channel Security – Caches and Physical Attacks“ dazu. „Das Programm ist nicht nur für Informatik-Studierende relevant, sondern auch für Softwareentwicklerinnen oder -entwickler oder Personen, die in Betrieben mit IT-Systemen arbeiten, etwa als Administrator oder Administratorin. Wir bieten essenzielle Informationen, um die Sicherheit von Systemen und Software korrekt einschätzen zu können. Nichts ist gefährlicher als ein falsches Gefühl von Sicherheit“, so Daniel Gruss.

 

Weitere Meldungen:

  1. Airbus kauft Cybersecurity-Firma Infodas mit Freshfields
  2. BMD-Webinare bilden KI-Profis für KMU und Steuerkanzleien aus
  3. Compliance-Messe ECEC 2024 startet am 16. Oktober
  4. DLA Piper berät Protime bei Übernahme von Sheepblue