News

Foto: Pixnio/Bicanski

10.06.2020

Mit Data Science gegen Hackerangriffe

Daten sicher zu codieren reicht oft nicht: Auch über die Ausforschung der Hardware-Funktionen eines Handys lassen sich private Informationen hacken. Yossi Oren von der Ben-Gurion-Universität in Israel untersucht, wie man Smartphones gegen solche Angriffe schützen kann. Für seine Forschung sucht er mit HIDA im Rahmen eines Austauschs nach Verstärkung.

https://orenlab.sise.bgu.ac.il
Yossi Oren (Mitte) mit einigen Mitgliedern seines Forschungslabors an der Ben-Gurion-University des Negev in Israel. Foto: Oren Lab

Haben Sie schon einmal daran gedacht, dass die Hardware Ihres Telefons Sie ausspionieren könnte? Yossi Oren hat sich mit dieser Frage beschäftigt. Als Senior Lecturer und Mitglied des Forschungszentrums für Cybersicherheit der Ben-Gurion-Universität (DSRC@BGU) in Isreal forscht er zu Seitenkanalangriffen – das sind Cyber-Attacken, bei denen die Hardware benutzt wird, um an private Daten zu gelangen. 

Dieses Jahr sucht Yossis Orens Labor Helmholtz-Datenwissenschaftlerinnen und Datenwissenschaftler, die im Rahmen des Austauschprogramms DSRC@BGU : HIDA mit ihm zusammenarbeiten möchten. Verpassen Sie nicht die Chance und bewerben Sie sich jetzt für die Teilnahme an dem von der Helmholtz Information & Data Science Academy unterstützten Austausch. Einsendeschluss ist der 19. Juni 2020.

Herr Oren, was sind Seitenkanalangriffe und wie arbeitet Ihr Labor, um sie zu verhindern? Warum ist dies wichtig?

Seitenkanalangriffe sind Techniken, um geheime Daten aus verschiedenen sicheren Geräten mit Hilfe von physikalischen „Tricks“ herauszuholen. Wenn Sie beispielsweise ein Gerät haben, das Daten verschlüsselt, kann ein Seitenkanalanalytiker den Stromverbrauch des Geräts, die Art und Weise, wie es auf den Speicher zugreift, und sogar die Sounds, die es abspielt, untersuchen – anstatt zu versuchen, die komplexen mathematischen Gleichungen des Codes zu lösen. Mein Labor konzentriert sich auf den Schutz von geheimen persönlichen Daten von Menschen – ihre Identität, ihre Surfgewohnheiten, ihre Mitgliedschaften in Organisationen usw.

Es ist sehr wichtig, sich gegen Seitenkanalangriffe zu schützen, da Angreifer immer auf den schwächsten Teil des Systems abzielen. Auch wenn ein System den scheinbar sichersten Code verwendet, dieser aber durch Messungen der Reaktionszeit geknackt werden kann, dann ist dieser Code nutzlos. Ähnlich verhält es sich, wenn ein datenschutzbewusster Benutzer den sichersten Webbrowser in seiner „paranoidesten“ Einstellung verwendet, ein Angreifer jedoch in der Lage ist, den Netzwerkverkehr des Browsers zu analysieren: Dadurch kann die Privatsphäre des Benutzers beeinträchtigt werden.

Können Sie uns ein Beispiel geben?

Ein berühmtes Beispiel aus dem echten Leben wäre die Methode, mit der die britischen GCHQ [Government Communications Headquarters, der britische Nachrichten- und Sicherheitsdienst, Anm. d.Ü.] die Ägypter während der Suezkanal-Krise ausspioniert haben, wie sie vom ehemaligen MI5-Offizier Peter Wright beschrieben wurde. Ich kann hier aber nicht näher auf diese Methode eingehen!

Wie sind Sie zu dieser Forschung gekommen?

Ich bin ausgebildeter Elektroingenieur, und ich bin immer neugierig, die Grenzen zwischen Theorie und Umsetzung auszuloten. 

Wie ist es, in Ihrem Labor zu arbeiten?

Ich habe eine relativ kleine Forschungsgruppe, so dass ich mehr für die praktische Arbeit mit Studenten zur Verfügung stehe als etabliertere Forscher. Die Kehrseite davon ist, dass es nicht so einfach ist, in meiner Gruppe einfach „mitzuschwimmen“, da es keine großen Projekte gibt und die Studenten für ihren eigenen Erfolg verantwortlich sind. Da ein Großteil meiner Arbeit experimentell ist, ähnelt die Atmosphäre im Labor eher einem Biologielabor als einem theoretischen Informatiklabor: Die Studenten arbeiten stärker zusammen und lernen voneinander.

Sie bitten die Teilnehmerinnen und Teilnehmer des Austauschprojekts, an folgender Frage mit Ihnen zusammenzuarbeiten: „Können wir maschinelles Lernen einsetzen, um Abwehrmechanismen auf Betriebssystemebene gegen Angriffe auf Smartphone-Sensoren zu implementieren?“ Warum ist es wichtig, diese Frage zu beantworten? Warum sollte man in diesem Fall maschinelles Lernen einsetzen?

Wir sind bei vielen wichtigen Entscheidungen auf Sensoren angewiesen, und es ist eigentlich recht einfach, sie auszutricksen und die Kontrolle über sie zu übernehmen. Wir wissen auch, dass es möglich ist, sich mit Hilfe des maschinellen Lernens vor Angriffen auf Sensoren zu schützen. Das Problem ist, wie man diese Verteidigung in die Hände möglichst vieler Benutzerinnen und Benutzer und der von ihnen verwendeten Anwendungen bekommt –  das muss über das Betriebssystem geschehen.

Haben Sie schon einmal Zeit für ein Forschungsprojekt in einem anderen Land verbracht? Wie war es dort? 

Während meines Graduiertenstudiums habe ich zwei Forschungsgruppen im Ausland besucht: an der TU Graz in Österreich und an der UC Louvain in Belgien. Das kann ich sehr empfehlen! Es war für mich sehr interessant, dadurch herausgefordert zu werden, wie andere Kulturen an „Soft skill“-Themen wie Problemlösung, Planung, Zusammenarbeit, Kritik usw. herangehen. Das ist ganz anders als die Art und Weise, wie es in Israel praktiziert wird! Nachdem man andere Kulturen kennengelernt hat, ist man auch in der Lage, sein eigenes Verhalten zu betrachten und vielleicht auch etwas über sich selbst zu lernen.

download