Anzeige

Hacker Stop

Forscher der University of Cincinnati und der University of Wyoming haben einen Algorithmus entwickelt, der Hardware vor Hacker-Angriffen schützt. Software ist durch verschiedene Sicherheitskontrollen zwar meistens gut gesichert, Hardware dagegen stellt eine große Schwachstelle dar.

Laut Forschungsleiter Mike Borowczak können Hacker die gesamte Software-Sicherheit umgehen, wenn Informationen aus der Hardware geleakt werden.

Selbst Autoschlüssel anfällig

"Cyber-Sicherheit ist die Voraussetzung einer erfolgreichen Digitalisierung, an deren Anfang wir stehen und die in zahlreichen Anwendungsgebieten in Staat, Wirtschaft und Gesellschaft täglich voranschreitet. Die Gefährdungslage ist aber weiterhin hoch und vielschichtiger geworden. Wir beobachten eine neue Qualität der Bedrohung, die sich unter anderem auch durch entdeckte Schwachstellen in Hardware zeigt", meint Tim Griese vom Bundesamt für Sicherheit in der Informationstechnik gegenüber pressetext.

Geräte wie Kabelboxen, Chips in Kreditkarten oder auch Autoschlüssel sind besonders anfällig. Das liegt an ihrem Design, sie sind sehr leicht und verbrauchen möglichst wenig Strom. Das Problem dabei ist laut Borowczak, dass nicht nur der Stromverbrauch minimiert wird, sondern auch die Sicherheit. Wird eine Kabelbox eingeschaltet, dekodiert und kodiert sie Herstellerinformationen, die mit der Sicherheit zu tun haben, was den Stromverbrauch erhöht. Anhand dieser Variationen im Stromverbrauch ensteht eine spezifische Signatur, die Hacker nutzen, um auf die Box zuzugreifen. Es ist dafür nicht einmal nötig, physischen Zugang zur Hardware zu haben, der Angriff kann aus fast 100 Metern Entfernung erfolgen.

"Wenn alles um uns herum smart wird, ist es nicht mehr harmlos, werden ein paar Daten gestohlen. Wenn Autos, Lifte oder sogar die Stromversorgung digital sind, bekommen Hacker-Angriffe eine ganz neue Dimension. Die Hardware wird auf Basis der Software immer intelligenter. Sie ist aber auch sehr schwer zu sichern. Für Normalverbraucher ist das aber nicht so ein Problem, weil Hacker sich nur selten die Mühe machen, über die Hardware anzugreifen. Über die Software ist das deutlich leichter", unterstreicht Josef Pichlmayr, CEO von IKARUS Security Software, im pressetext-Gespräch.

Stromverbrauch vereinheitlichen

Der vom Forschungs-Team entwickelte Algorithmus soll gegen Hardware-Attacken schützen. Er vereinheitlicht den Stromverbrauch der Hardware, sodass keine Signatur entstehen kann. Dadurch soll sicherere, automatisierte Hardware entstehen. Die Kosten hierfür sollen relativ gering sein, so die Wissenschaftler. Geräte, die den Algorithmus verwenden, verbrauchen nur um fünf Prozent mehr Strom als unsichere Hardware, heißt es abschließend.

www.pressetext.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Neues release

Neues Release - PostgreSQL 13

PostgreSQL 13 enthält Verbesserungen bei der Indizierung, einschließlich Platzersparnis und Leistungsgewinnen für Indizes, schnellere Antwortzeiten für Abfragen, sowie eine bessere Planung der Anfragen bei Verwendung erweiterter Statistiken. Zusammen mit…
E-Spionage

"Mole" macht Smartphone-User zu Spionen

Mit der neuen US-App "Mole" können User andere Menschen weltweit als Spione anheuern. Diese "Agenten" filmen dann mit ihren Smartphones ein bestimmtes Ziel und schicken dem Auftraggeber das Material als Stream. Die Anwendung ist als "Uber für die Augen"…
Hannover Messe

HANNOVER MESSE 2021: Analog. Digital. Hybrid.

Wenn die HANNNOVER MESSE im April 2021 ihre Tore öffnet, haben Unternehmen aus aller Welt wieder die Möglichkeit, ihre Produkte auf der weltweit wichtigsten Industriemesse erlebbar zu machen – analog, digital und hybrid. „Wirtschaft braucht Messen! Das haben…
Social-Media

Brands brauchen starke Social-Media-Identität

Ein Großteil der britischen Konsumenten kaufen lieber Marken, die auf Social Media eine ausgeprägte Persönlichkeit zeigen. Dabei ist Freundlichkeit das beliebteste Merkmal, Sarkasmus kommt bei Kunden oft sehr schlecht an. Geben sich Brands im Social Web…
Handschlag

CrowdStrike gibt Übernahme von Preempt Security bekannt

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab die Übernahme von Preempt Security bekannt, einem Anbieter von Zero Trust- und Conditional Access-Technologie für Echtzeit-Zugriffskontrolle und Bedrohungsabwehr. Laut Vereinbarung wird…
TikTok

Tiktok will einstweilige Verfügung gegen Download-Stopp in den USA

Die Betreiber der Video-App Tiktok wollen ungeachtet der Gespräche über einen rettenden Deal den immer noch drohenden Download-Stopp in den USA rasch vor Gericht stoppen. Tiktok beantragte am Mittwoch an einem Gericht in Washington eine einstweilige Verfügung.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!