Image: Wenn die smarte Glühbirne zur „Beute“ wirdFERCHAUFERCHAU
TrendSicherheit im Internet der Dinge

Wenn die smarte Glüh­birne zur „Beute“ wird

Lesezeit ca.: 4 Minuten
Lisa Kräher

Lisa Kräher

freie Journalistin

Der Markt für vernetzte Geräte boomt. Ob Kühlschrank, Auto oder Türschloss – alles ist miteinander verbunden. Forscher der Uni Bochum wollen mit einer neuen Methode Sicherheits-Schwachstellen in den Geräten finden und Angriffen vorbeugen.

09. August 2016

Das Lenkrad bewegt sich wie von Geisterhand. Mitten auf dem Highway geht der Motor aus. Der Fahrer tritt auf die Bremse, doch das Auto fährt weiter. Was sich wie ein Albtraum anhört, war im Juli 2015 glücklicher­weise nur ein Test, der als „Mutter aller Auto-Hacks“ um die Welt ging und zeigte, wie gefährlich die smarte, neue Welt sein kann. Am Steuer saß Wired-Autor Andy Greenberg, während sich die Angreifer von der Couch aus in das Entertain­ment-System des Jeeps einschleusten und diesen wie ein Spielzeug­auto fernsteu­erten.

Egal ob Auto, Glühbirne oder Haustür – in Zukunft sind immer mehr Geräte vernetzt. Von unterwegs steuert das Smartphone die Temperatur zu Hause. Die Verpackung des Nassrasie­rers schickt eine Nachricht, wenn die Wechselklingen alle sind. Das Internet der Dinge soll Anwendern auf der einen Seite Komfort bieten, ist aber andererseits vor allem eins: leichte Beute für Cyberkri­mi­nelle.

Problem: Schnell statt sicher

„Im Markt für diese Geräte herrscht Goldgräber­stim­mung“, sagt Professor Dr. Thorsten Holz vom Lehrstuhl für Systemsi­cher­heit am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Das ist seiner Meinung nach das Problem. Denn die Firmen, so Holz, wollen die Produkte schnellst möglich vor der Konkurrenz auf den Markt bringen. Der Aspekt Sicherheit gehe dabei unter. Das führt dazu, dass die Geräte Schwachstellen haben.

Diese Schwachstellen will Thorsten Holz aufspüren. Im Projekt BASTION (Leveraging Binary Analysis to Secure the Internet of Things), das seit 2015 läuft und vom Europäischen Forschungsrat gefördert wird, haben er und sein Team eine bisher einmalige Methode entwickelt, um automatisch Schwachstellen in den Programmen der vernetzten Geräte zu erkennen. Weil die Forscher dafür nicht den Quellcode verwenden können, da dieser Betriebs­ge­heimnis der Hersteller ist, lesen sie den Binärcode aus den Geräten.

„Das Besondere ist, dass unsere Methode unabhängig vom Gerät und Prozessor ist, der darin steckt“, erklärt Holz. Das heißt, sie funktioniert für einen elektroni­schen Autoschlüssel, der mit einem simplen Prozessor ausgestattet ist und nur wenige Befehle versteht, genauso wie für einen komplexen Rechner. Der Autoschlüssel könnte ein Programm, das auf dem komplexen Rechner läuft, nie verstehen. Je nach Prozessor ist auch der Binärcode unterschied­lich. Das bedeutet: Für ein und den gleichen Befehl sieht der Binärcode des Autoschlüs­sels anders aus, als der des komplexeren Rechners. Um das lösen, haben Holz und sein Team eine Zwischen­sprache entwickelt. Ist der jeweilige Binärcode in diese Universal­sprache übersetzt, kann die Suche nach den Schwachstellen losgehen.

Ein bis zwei Bugs pro 20.000 Lines of Code

Laut Holz befinden sich in einer gut gepflegten Software durchschnitt­lich ein bis zwei sicherheits­re­le­vante Schwachstellen pro 20.000 Zeichen Quellcode. Häufig handelt es sich um sogenannte Overflow-Schwachstellen: Eine Software zum Beispiel, die normaler­weise nur Eingabewerte mit einer bestimmten Länge annehmen kann, würde von einem Angreifer mit solch langen Eingabewerten attackiert werden, dass das Programm oder wichtige Datenteil­weise überschrieben werden. Diese Fehler könne man vergleichs­weise leicht aufspüren, sagt Holz. Schwieriger zu identifi­zieren sind dagegen die logischen Schwachstellen, die vorkommen, wenn der Programmierer vergessen hat, etwas zu überprüfen, oder bestimmte Zustände im Programm nicht korrekt abgearbeitet werden. „Neuralgi­sche Stellen gibt es vor allem dort, wo Daten aus einer externen Quelle in das Programm fließen“, erklärt Holz.

Doch wer will schon eine smarte Glühbirne angreifen? Was wie ein Party-Gag klingt, kann auch ernste Folgen haben, sagt Holz. Denn gerade über diese schlecht geschützten Geräte können sich Angreifer leicht Zugang zum Beispiel zum W-LAN-Passwort verschaffen und darüber zu anderen Geräten im Haus oder dem PC. Auch schlecht geschützte automati­sche Türschlösser könnten es Einbrechern leicht machen.

Sicherheits­lü­cken finden und vorbeugen

Die größte Gefahr sieht Holz für selbstfah­rende Autos und die Industrie 4.0, in der immer mehr autonome Maschinen miteinander agieren. „IT-Sicherheit ist ein Wettlauf zwischen Angreifer und Verteidi­ger“, sagt der Experte. Deshalb wollen die Forscher nicht nur Schwachstellen aufzuspüren, sondern auch vorbeugen. Dafür identifi­zieren sie mit ihrem Programm neuralgi­sche Stellen, übersetzen sie in die Zwischen­sprache, fügen Code hinzu und übersetzen diese verbesserte, sichere Passage wieder zurück.

Bisher funktioniert die BASTION-Methode für die Prozessor­typen Intel, ARM und MIPS. Das Forschungs­pro­jekt läuft noch bis 2020. Genug Zeit, um die Methode für weitere Systeme zu erproben und Hürden anzugehen. Holz: „Wenn man viel Code analysieren möchte, dauern die Analysen sehr lange.“ Zudem falle es momentan noch schwer, Falschmel­dungen zu filtern und die wirklichen Schwachstellen präzise zu benennen.

Besser: „Security by Design“

Schwachstellen in existierenden Systemen zu suchen, sei natürlich ein reaktiver Ansatz, räumt Thorsten Holz ein: „Langfristig gesehen ist es jedoch sinnvoller, wenn sich die Hersteller schon von Anfang an bei der Entwicklung mehr Gedanken über die Sicherheit in ihren Geräten machen.“