Sicherheit im Internet der Dinge Vom smarten Haushalt zur smarten Bastion

Immer mehr Geräte sind mit dem Internet verbunden und bieten viele neue Angriffsziele.
Immer mehr Geräte sind mit dem Internet verbunden und bieten viele neue Angriffsziele.

Das RUB-Projekt Bastion soll vernetzte Haushalte besser schützen. Dafür entwickeln die IT-Sicherheitsexperten um Dr. Thorsten Holz eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar prozessorunabhängig.

In einem vernetzten Haushalt sind immer mehr Geräte mit dem Internet verbunden. Zwar bietet ein Smart Home seinen Bewohnern ein komfortables Leben, doch bedeutet jedes weitere vernetzte Gerät zusätzliche Angriffsflächen für Hacker und Schadsoftware. Alle smarten Haushaltsgegenstände ausreichend vor Fremdzugriffen zu schützen ist nicht gerade einfach, denn jeder hat eine eigene Software und ist mit einem anderen Prozessor ausgestattet. Die IT-Sicherheitsexperten um Dr. Thorsten Holz haben sich davon nicht abschrecken lassen. In dem Projekt der Ruhr-Bochum-Universität (RUB) »Leveraging Binary Analysis to Secure the Internet of Things« - kurz Bastion – haben sie eine neue Methode entwickelt, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können. Was für ein Prozessor in dem Gerät verbaut wurde ist dabei nicht ausschlaggebend. Der Europäische Forschungsrat fördert das Projekt.

Die Software eines Gerätes unterliegt oft dem Betriebsgeheimnis des Herstellers. Doch die Forscher der Ruhr-Bochum-Universität analysieren nicht den Original-Quellcode, sondern den Binärcode aus Nullen und Einsen, den sie direkt auslesen können. Das ist jedoch nicht die einzige Schwierigkeit, denn unterschiedliche Geräte besitzen unterschiedlich komplexe Prozessoren. Ein Intel-Prozessor in einem Computer versteht rund 500 Befehle. Dem gegenüber kann ein Mikrocontroller in einem elektronischen Schlüssel gerade einmal etwa 20 Befehle verwerten. Hinzukommt, dass eine identische Instruktion wie »Addiere zwei Zahlen« in der Binärsprache zweier Prozessortypen in einer unterschiedlichen Folge von Nullen und Einsen repräsentiert sein kann. Das erschwert eine automatische Analyse.

Um prozessorunabhängige Sicherheitsanalysen durchzuführen, übersetzt das Team von Holz die verschiedenen Binärsprachen daher zunächst in eine Zwischensprache. Für die Prozessortypen Intel, ARM und MIPS haben die Wissenschaftler das schon erfolgreich durchgeführt. Anschließend suchen die Forscher auf Ebene der Zwischensprache nach sicherheitskritischen Programmierfehlern. Werden Sicherheitslücken aufgespürt, wollen sie diese automatisch schließen. Noch klappt das nicht für jede beliebige Software. Aber die IT-Experten konnte bereits beweisen, dass die Methode prinzipiell funktioniert: 2015 spürten sie eine Sicherheitslücke im Internet Explorer auf, die sie automatisch beheben konnten. Bis zum Projektende 2020 soll das Verfahren komplett prozessorunabhängig sein. Auch das Einfügen von Schutzmechanismen soll dann für viele verschiedene Geräte funktionieren.

Einen ausführlichen Beitrag über die Entwicklungen von dem Projekt Bastion finden sie in dem Wissenschaftsmagazin Rubin der Ruhr-Bochum-Universität.