Attacken auf Cache-Side Channels und Gegenmaßnahmen
Kursstart: 3. November 2025
Attacken auf Cache-Side Channels und Gegenmaßnahmen
Daniel Gruß
Dieser Kurs ist Teil einer MOOC-Serie: Side-Channel Security: Side-Channel- und Fault-Attacken verstehen und abwehren
Wissenschaftliche Einordnung:
Kursstart: 3. November 2025
Attacken auf Cache-Side Channels und Gegenmaßnahmen
Daniel Gruß
Dieser Kurs ist Teil einer MOOC-Serie: Side-Channel Security: Side-Channel- und Fault-Attacken verstehen und abwehren
-
Umfang: 5 Lektionen
-
Aufwand: 2 Stunden/Woche
-
Teilnehmende aktuell: 8
-
Lizenz: CC BY 4.0
-
Kursstart: 3. November 2025
-
Kursende: -
-
Status aktuell: Zukünftiger Kurs
-
Verfügbare Sprachen:
Details zum Kurs
Kursinhalt
Side Channels existieren in der realen Welt, aber auch in Computern und können direkt über Software ausgenutzt werden. Dies ist heutzutage ein erhebliches Problem für die Computersicherheit, über das wir Bescheid wissen müssen, um Angriffe abwehren zu können. In diesem Kurs lernen und üben Sie grundlegende softwarebasierte Side Channels und verstehen den Denkprozess hinter der Nutzung eines Side Channels. Anschließend lernen Sie, wie Sie Side Channels in Software eindämmen oder vermeiden können.
Lernziele
Nach Abschluss dieses Kurses werden Sie:
- in der Lage sein, Lecks in Side Channels in einfachen Programmen zu erkennen
- in der Lage sein, softwarebasierte Side Channels zu nutzen, um geheime Informationen zu extrahieren
- in der Lage sein, diese Sicherheitsrisiken mit Methoden zur Abschwächung und Schließung von Side Channels in Software zu verknüpfen
Vorkenntnisse
Es gibt keine speziellen Vorkenntnisse, aber es wird erwartet, dass Sie bereits begonnen haben, sich mit dem Thema Side-Channel Security auseinanderzusetzen, beispielsweise über den entsprechenden iMooX-Kurs.
Kursablauf
Dieser Kurs besteht aus 5 Teilen (Episoden und Übungen):
- Episode 1: Down the Rabbit Hole
Die Mitbewohner:innen finden heraus, wie virtuelle Adressen und Caches funktionieren, und beginnen zu erkennen, welche zeitlichen Unterschiede sich darin verbergen könnten.
- Episode 2: Gone with the Flush
Die Mitbewohner:innen entdecken die Flush+Flush- und Evict+Reload-Angriffe und lernen viel darüber, wie Cache-Ersetzung funktioniert.
- Episode 3: Optimus Prime+Probe
Die Mitbewohner:innen entdecken den Prime+Probe-Angriff. Sie erkennen, dass er in Fällen funktioniert, in denen Flush+Reload nicht funktioniert, und glauben, dass es sich um etwas völlig Neues handelt.
- Episode 4: Jonas und das "Template of Doom"
Die Mitbewohner:innen erkennen, dass sie Binärdateien auf Cache-Aktivitäten scannen und damit automatisch Cache-Side-Channel-Attacken erstellen können, woraus sich das Konzept der Cache-Template-Angriffe entwickelt. Am Ende holen sie auf Vorschlag von Jonas die Vorlage des Untergangs ("template of doom") zurück, greifen aber auch beispielsweise AES an.
- Episode 5: Drama mit Manuel
Manuel hat sich am Bein verletzt und kann sich nicht bewegen. Die Zeitunterschiede, die er in den Aktivitäten der Wohngemeinschaft verursacht, inspirieren die Entdeckung von DRAM-Adressierungs-Seitenkanälen (DRAMA).
Zertifikat
Für die aktive Teilnahme am Kurs erfolgt bei Abschluss die Ausstellung einer automatisierten Teilnahmebestätigung, welche Ihren Namen, den Kursnamen und die abgeschlossenen Lektionen beinhaltet. Es wird darauf hingewiesen, dass es sich nur um eine Bestätigung handelt, die aussagt, dass Sie zumindest 75% der gestellten Selbstüberprüfungsfragen richtig beantwortet haben.
Lizenz
Dieses Werk ist lizenziert unter Creative Commons - 4.0 International (CC BY 4.0)
Zusätzliche Inhalte
Diskussion
Wenn Sie eine schnellere Kommunikationsmöglichkeit als das iMooX-Forum bevorzugen, können Sie unserer offiziellen Community auf Discord beitreten. Besuchen Sie einfach https://discord.gg/rrbazVdAN9 und treten Sie dem Discord-Server von SCS bei!
Richtlinien für Diskussionen
Sowohl Discord als auch die Diskussionsforen sind Orte, an denen Sie Gedanken äußern, Ideen entwickeln und sich mit Kommiliton:innen und Dozent:innen austauschen können. Bitte lesen Sie die Diskussionsbeiträge, bevor Sie eigene Beiträge verfassen, um Redundanzen zu vermeiden. Wenn Sie einen Beitrag im Forum verfassen, markieren Sie ihn als Frage oder Diskussion. Fragen werfen Probleme auf, die einer Antwort bedürfen, während Diskussionen dem Austausch von Ideen und dem Anstoßen von Gesprächen dienen. Veröffentlichen Sie keine Lösungen oder Links zu Lösungen für Testfragen oder Hausaufgaben. Geben Sie Ihrer Nachricht einen aussagekräftigen Titel. Verwenden Sie gängige Schreibweisen für die Online-Kommunikation. Die Teilnahme an Discord und den Diskussionsforen ist freiwillig, wir empfehlen jedoch die Teilnahme, um die anderen Kursteilnehmer:innen kennenzulernen. Wir, die Kursleitenden und Tutor:innen, werden Ihre Fragen natürlich auf beiden Plattformen beantworten.
Academic Policy
Der Kurs folgt der Richtlinie zur Sicherung guter wissenschaftlicher Praxis.
Kursleitung

Daniel Gruß
Daniel Gruß (@lavados) ist Universitätsprofessor an der Technischen Universität Graz. Er liebt die Lehre und Forschung zu Themen auf Systemebene, darunter Side Channels und Transient Executive Attacks. Er implementierte die erste Remote-Fault-Attacke, die auf einer Website ausgeführt wurde, bekannt als Rowhammer.js. Sein Forschungsteam gehörte zu den Teams, die die Meltdown- und Spectre-Bugs entdeckten, die Anfang 2018 veröffentlicht wurden. Im Jahr 2023 erhielt er einen ERC Starting Grant für die Erforschung der Nachhaltigkeit von Sicherheit. Er hält regelmäßig Vorträge auf internationalen Spitzenveranstaltungen.
Partner:innen
