Kursstart: 3. November 2025

Attacken auf Cache-Side Channels und Gegenmaßnahmen

Technische Universität Graz

Daniel Gruß

Wissenschaftliche Einordnung:

  • Informatik (102)
  • Informationstechnik (202)

Kursstart: 3. November 2025

Attacken auf Cache-Side Channels und Gegenmaßnahmen

Technische Universität Graz

Daniel Gruß

  • Umfang: 5 Lektionen
  • Aufwand: 2 Stunden/Woche
  • Teilnehmende aktuell: 8
  • Lizenz: CC BY 4.0
  • Kursstart: 3. November 2025
  • Kursende: -
  • Status aktuell: Zukünftiger Kurs
  • Verfügbare Sprachen:
    • English ‎(en)‎
Alle Kurse auf iMooX sind und bleiben gratis für alle! Mehr erfahren

Details zum Kurs

Kursinhalt

Side Channels existieren in der realen Welt, aber auch in Computern und können direkt über Software ausgenutzt werden. Dies ist heutzutage ein erhebliches Problem für die Computersicherheit, über das wir Bescheid wissen müssen, um Angriffe abwehren zu können. In diesem Kurs lernen und üben Sie grundlegende softwarebasierte Side Channels und verstehen den Denkprozess hinter der Nutzung eines Side Channels. Anschließend lernen Sie, wie Sie Side Channels in Software eindämmen oder vermeiden können.

Lernziele

Nach Abschluss dieses Kurses werden Sie:

  • in der Lage sein, Lecks in Side Channels in einfachen Programmen zu erkennen
  • in der Lage sein, softwarebasierte Side Channels zu nutzen, um geheime Informationen zu extrahieren
  • in der Lage sein, diese Sicherheitsrisiken mit Methoden zur Abschwächung und Schließung von Side Channels in Software zu verknüpfen

Vorkenntnisse

Es gibt keine speziellen Vorkenntnisse, aber es wird erwartet, dass Sie bereits begonnen haben, sich mit dem Thema Side-Channel Security auseinanderzusetzen, beispielsweise über den entsprechenden iMooX-Kurs.

Kursablauf

Dieser Kurs besteht aus 5 Teilen (Episoden und Übungen):

- Episode 1: Down the Rabbit Hole

Die Mitbewohner:innen finden heraus, wie virtuelle Adressen und Caches funktionieren, und beginnen zu erkennen, welche zeitlichen Unterschiede sich darin verbergen könnten.

- Episode 2: Gone with the Flush

Die Mitbewohner:innen entdecken die Flush+Flush- und Evict+Reload-Angriffe und lernen viel darüber, wie Cache-Ersetzung funktioniert.

- Episode 3: Optimus Prime+Probe

Die Mitbewohner:innen entdecken den Prime+Probe-Angriff. Sie erkennen, dass er in Fällen funktioniert, in denen Flush+Reload nicht funktioniert, und glauben, dass es sich um etwas völlig Neues handelt.

- Episode 4: Jonas und das "Template of Doom"

Die Mitbewohner:innen erkennen, dass sie Binärdateien auf Cache-Aktivitäten scannen und damit automatisch Cache-Side-Channel-Attacken erstellen können, woraus sich das Konzept der Cache-Template-Angriffe entwickelt. Am Ende holen sie auf Vorschlag von Jonas die Vorlage des Untergangs ("template of doom") zurück, greifen aber auch beispielsweise AES an.

- Episode 5: Drama mit Manuel

Manuel hat sich am Bein verletzt und kann sich nicht bewegen. Die Zeitunterschiede, die er in den Aktivitäten der Wohngemeinschaft verursacht, inspirieren die Entdeckung von DRAM-Adressierungs-Seitenkanälen (DRAMA).