Kursstart: 3. November 2025

Zwischen Hardware und Software: Fault-Attacken, Side Channels und Gegenmaßnahmen

Technische Universität Graz

Daniel Gruß

Wissenschaftliche Einordnung:

  • Informatik (102)
  • Informationstechnik (202)

Kursstart: 3. November 2025

Zwischen Hardware und Software: Fault-Attacken, Side Channels und Gegenmaßnahmen

Technische Universität Graz

Daniel Gruß

  • Umfang: 5 Lektionen
  • Aufwand: 3 Stunden/Woche
  • Teilnehmende aktuell: 12
  • Lizenz: CC BY 4.0
  • Kursstart: 3. November 2025
  • Kursende: -
  • Status aktuell: Zukünftiger Kurs
  • Verfügbare Sprachen:
    • English ‎(en)‎
Alle Kurse auf iMooX sind und bleiben gratis für alle! Mehr erfahren

Details zum Kurs

Allgemeine Informationen zum Kurs

Kursinhalt

Side Channels existieren in der realen Welt, aber auch in Computern und können direkt über Software ausgenutzt werden. Dies ist heutzutage ein erhebliches Problem für die Computersicherheit, über das wir Bescheid wissen müssen, um Angriffe abwehren zu können. In diesem Kurs lernen und üben Sie grundlegende softwarebasierte Side Channels und verstehen den Denkprozess hinter der Nutzung eines Side Channels. Anschließend lernen Sie, wie Sie Side Channels in Software abschwächen oder vermeiden können.

Lernziele

Nach Abschluss dieses Kurses werden Sie:

  • in der Lage sein, Lecks in Side Channels in einfachen Programmen zu erkennen
  • in der Lage sein, softwarebasierte Side Channels zu nutzen, um geheime Informationen zu extrahieren
  • in der Lage sein, diese Sicherheitsrisiken mit Methoden zur Abschwächung und Schließung von Side Channels in Software zu verknüpfen

Vorkenntnisse

Es gibt keine speziellen Vorkenntnisse, aber es wird erwartet, dass Sie bereits begonnen haben, sich mit dem Thema Side-Channel Security auseinanderzusetzen, beispielsweise über den entsprechenden iMooX-Kurs.

Kursablauf

Dieser Kurs besteht aus 5 Teilen (Episoden+Übungen):

- Episode 1: Sledge Hammer!

Die Mitbewohner:innen stellen fest, dass es einen Effekt gibt, der Hardware über die Software beschädigen kann. Dieser sogenannte Rowhammer-Effekt kann ein System vollständig unterwandern und dem Angreifer vollständige Kernel-Rechte verschaffen.

- Episode 2: Unter Spannung

Daniel reduziert die Spannung seines Laptops, weil das Energie spart und weniger Wärme erzeugt. Da dies manchmal zu Abstürzen oder Datenkorruption führt, versuchen die Mitbewohner:innen herauszufinden, wie sie dieses Verhalten ausnutzen können, um Geheimnisse aus vertrauenswürdigen Ausführungsumgebungen zu stehlen.

- Episode 3: Load Value Inception

Die Mitbewohner:innen stellen fest, dass sie Daniel Werte in den Kopf einpflanzen können, indem sie ihm im richtigen Moment Namen nennen, während er über einen Namen nachdenkt. Sie finden heraus, dass Computer für einen sehr ähnlichen Angriff anfällig sind, und nutzen dies, um Meltdown von einer Leackage-Primitive in eine Load-Value-Injection-Primitive umzuwandeln.

- Episode 4: Power Leakers

Andreas untersucht den Stromverbrauch seines Computers und stellt fest, dass bei der Überwachung des Stromverbrauchs durch Software erhebliche Lecks auftreten. Es stellt sich heraus, dass diese Lecks genauso leistungsfähig sind wie die physischen Side-Channel-Attacken, die sie einige Monate zuvor durchgeführt haben.

- Episode 5: Hardware-Lecks und Software-Lecks

Die Abschlussfeier steht bevor. Die Mitbewohner:innen stellen fest, dass es überall viele Lecks gibt und dass die Stromverbrauchsschnittstelle nur eine von vielen Systemschnittstellen ist. Sie wählen den Seitencache als Ziel und stellen fest, dass sie darüber die Benutzereingaben ausspionieren können. Sie glauben, dass dies neu ist, und geben es an einen Hersteller weiter. Nach ihrer Abschlussfeier mit dem Rektor, dem Dekan und dem österreichischen Bundespräsidenten erwartet sie zu Hause eine große Überraschung.

Zertifikat

Für die aktive Teilnahme am Kurs erfolgt bei Abschluss die Ausstellung einer automatisierten Teilnahmebestätigung, welche Ihren Namen, den Kursnamen und die abgeschlossenen Lektionen beinhaltet. Es wird darauf hingewiesen, dass es sich nur um eine Bestätigung handelt, die aussagt, dass Sie zumindest 75% der gestellten Selbstüberprüfungsfragen richtig beantwortet haben.

Lizenz

Dieses Werk ist lizenziert unter Creative Commons - 4.0 International (CC BY 4.0)

Zusätzliche Inhalte

 

Diskussion

Wenn Sie eine schnellere Kommunikationsmöglichkeit als das iMooX-Forum bevorzugen, können Sie unserer offiziellen Community auf Discord beitreten. Besuchen Sie einfach https://discord.gg/rrbazVdAN9 und treten Sie dem Discord-Server von SCS bei! 

Richtlinien für Diskussionen

Sowohl Discord als auch die Diskussionsforen sind Orte, an denen Sie Gedanken äußern, Ideen entwickeln und sich mit Kommiliton:innen und Dozent:innen austauschen können. Bitte lesen Sie die Diskussionsbeiträge, bevor Sie eigene Beiträge verfassen, um Redundanzen zu vermeiden. Wenn Sie einen Beitrag im Forum verfassen, markieren Sie ihn als Frage oder Diskussion. Fragen werfen Probleme auf, die einer Antwort bedürfen, während Diskussionen dem Austausch von Ideen und dem Anstoßen von Gesprächen dienen. Veröffentlichen Sie keine Lösungen oder Links zu Lösungen für Testfragen oder Hausaufgaben. Geben Sie Ihrer Nachricht einen aussagekräftigen Titel. Verwenden Sie gängige Schreibweisen für die Online-Kommunikation. Die Teilnahme an Discord und den Diskussionsforen ist freiwillig, wir empfehlen jedoch die Teilnahme, um die anderen Kursteilnehmer:innen kennenzulernen. Wir, die Kursleitenden und Tutor:innen, werden Ihre Fragen natürlich auf beiden Plattformen beantworten.

Academic Policy

Der Kurs folgt der Richtlinie zur Sicherung guter wissenschaftlicher Praxis.



Kursleitung

Daniel Gruß

Daniel Gruß (@lavados) ist Universitätsprofessor an der Technischen Universität Graz. Er liebt die Lehre und Forschung zu Themen auf Systemebene, darunter Side Channels und Transient Executive Attacks. Er implementierte die erste Remote-Fault-Attacke, die auf einer Website ausgeführt wurde, bekannt als Rowhammer.js. Sein Forschungsteam gehörte zu den Teams, die die Meltdown- und Spectre-Bugs entdeckten, die Anfang 2018 veröffentlicht wurden. Im Jahr 2023 erhielt er einen ERC Starting Grant für die Erforschung der Nachhaltigkeit von Sicherheit. Er hält regelmäßig Vorträge auf internationalen Spitzenveranstaltungen.

Partner:innen

Technische Universität Graz

Bereit, etwas Neues zu lernen?

Anmelden & Einschreiben