Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. Cyber Grand Challenge: IT-Security könnte sich radikal ändern

« Vorige | Nächste »

Cyber Grand Challenge: IT-Security könnte sich radikal ändern

05.08.2016 12:01 Uhr Daniel AJ Sokolov
vorlesen

Die Rechner der Cyber Grand Challenge wurden mit gut 1.000 Litern Wasser pro Minute gekühlt.

(Bild: Adrian Dabrowski (bearbeitet))

Wenn Computer völlig autonom Sicherheitslücken suchen, finden und dann entweder stopfen oder ausnutzen, bleibt in der IT-Security kein Stein auf dem anderen. Noch ist es nicht so weit. Aber die Cyber Grand Challenge der DARPA gewährte einen Ausblick.

"Wenn sie zur Def Con hier [in Las Vegas] bleiben, verbringen Sie bitte Zeit damit, darüber nachzudenken, wie die transformative Kraft der Automatisierung die [IT-Security] verändern kann", wandte sich Mike Walker Donnerstagabend (Ortszeit) in Las Vegas an Hacker. Sie hatten gerade das Finale der DARPA Cyber Grand Challenge (CGC) gesehen, bei dem Computer erstmals eigenständig ihre Sicherheitslücken schlossen und gleichzeitig bei den Konkurrenten auszunutzen suchten. Walker hatte den Wettbewerb der US-Militärforschungseinrichtung DARPA organisiert.

Mike Walker
Mike Walker, Program Manager der CGC Vergrößern
Bild: Screenshot
Tatsächlich sagt das bei der CGC demonstrierte autonome Hacking ohne menschliche Entscheidungen eine neue Ära der IT-Security voraus. "Viele Anti-Viren- und Firewall-Hersteller analysieren bereits Gefahren und Programme automatisch. Aber da wird in der Regel nur geschaut, ob etwas gefährlich ist, und es werden Muster zur Erkennung extrahiert", erläuterte der österreichische Forscher Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research.

"Was die CGC hier versucht, geht viel weiter: Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagte Dabrowski in Las Vegas zu heise security, "Bisher wurde nur in einzelnen Teilbereichen unter deutlichen Einschränkungen geforscht. Die CGC versucht auszuloten wo die Grenzen derzeit sind."

Vergleich zu selbstfahrenden Autos

Während der CGC-Abendshow wurde der Wettbewerb mehrmals mit der ebenfalls von der DARPA ausgerichteten Grand Challenge verglichen. Damals, 2004, sollten 15 selbstfahrende Autos autonom etwa 260 Kilometer durch die Wüste fahren. Keiner der Wagen schaffte das auch nur ansatzweise. Heute jedoch sind vollautonome Autos testweise auf öffentlichen Straßen unterwegs und teilautonome Vehikel werden schon viel zu selbstverständlich eingesetzt.

Rotes Auto mit allerlei Aufbauten
2004 schaffte das Vehikel Sandstorm zwölf von 260 Kilometern der Grand Challenge. Es war der Höchstwert. Vergrößern
Bild: MikeMurphy CC-BY-SA 3.0
Die Cyber Grand Challenge sei "sehr ähnlich zu selbstfahrenden Autos", sagte etwa Yan Shoshitaishvili vom vorläufig Drittplatzierten Team Shellphish, "[2004] haben die Leute haben gesagt: 'Glaubst Du wirklich, dass Du in einem Auto sitzen wirst, dass Dich [selbsttätig] herumfährt?' Und jetzt sind wir fast soweit. Es muss [bei der IT-Security] nicht auf die gleiche Weise so kommen, aber es wird definitiv passieren."

Hoffnung auf bessere Releases

"Es ist sehr aufregend, dass wir diesen Bereich automatisieren", meinte Dabrowski, "Bisher war das viel Handarbeit, viel 'Hacking' eben." Mit der Zeit werde das immer mehr automatisiert erfolgen. Das habe Vor- und Nachteile: "Software wird von autonomen Systemen durchgetestet werden, bevor sie auf den Markt kommt." Es besteht also Grund zur Hoffnung auf weniger Bugs.

Gerade für kleinere Anbieter, denen arbeitsintensive Security Audits zu teuer sind, könnten sich automatisierte Überprüfungen dann eher rechnen. Das Wettrennen zwischen Angreifern und Verteidigern wird aber wohl weitergehen: Die automatische Bugsuche kann ja auch als Vorbereitung einer Attacke dienen, andererseits könnten auch die Bugfixes automatisch programmiert werden.

IT-Risiko steigt an

Adrian Dabrowski
Adrian Dabrowski forscht über IT-Security. Vergrößern
Bild: Daniel AJ Sokolov
Problematisch bleibt aber die oft lange Zeit zwischen Entdeckung einer Sicherheitslücke und dem Einspielen der passenden Patches: "Da werden wir ganz andere Methoden brauchen, wie Updates umgesetzt werden", so Dabrowski. Und speziell für weniger verbreitete Systeme könnte sich das Risiko deutlich erhöhen.

Denn für Angreifer, die es nicht auf ein spezifisches Ziel abgesehen haben, rechnet es sich heute oft nicht, bei exotischer Software nach Lücken zu suchen. Wenn das aber durch Automatisierung deutlich günstiger werden sollte, würden sich auch Attacken gegen seltenere Software auszahlen – und damit wesentlich wahrscheinlicher werden.

CGC mit Spielelementen

Für den Sieg in der Cyber Grand Challenge war übrigens nicht ausschließlich die beste autonome Security-Software verantwortlich. Da nach jeder Runde Informationen geteilt wurden, waren auch spieltheoretische Algorithmen wichtig. Das gezielte Pausieren von Attacken oder bewusstes Verzichten auf Patches konnte Vorteile bringen.

Männer in schwarz-weiß gestreiften Hemden
Die Schiedsrichter und ihre Rechner überprüfen in einer Nachtschicht die Daten, bevor der Sieger bestätigt wird. Vergrößern
Bild: CGC
"Wir betrachten [die CGC] als ersten Schritt", sagte Professor David Brumley, Kapitän des laut vorläufigem Gesamtergebnis siegreichen Teams Forallsecure, "Wir werden einen vollständigen Bericht darüber schreiben, was wir gemacht haben. Und er wird auch einige Dinge enthalten, die nicht funktioniert haben."

Darüber hinaus wird die DARPA die eingesetzte Software, die anfälligen wie die automatisch programmierten Binaries und die beim Bewerb erzeugten Daten veröffentlichen. "Unsere Ergebnisse sind in der Public Domain", machte Walker zum Abschluss aufmerksam, "Damit sie analysiert, reverse engingeered und gehackt werden können, damit darauf aufgebaut und geträumt wird." (ds)

« Vorige | Nächste »

Kommentare lesen (33 Beiträge)

Forum zum Thema: Penetration Tests

http://heise.de/-3288820

Drucken

Mehr zum Thema autonomes Fahren DARPA Wettbewerb Hacking

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1866860
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien