Vom Computerhacken zur Verbesserung der Infrastruktursicherheit

News
10. März 2022
Kaveh Razavi ist Assistenzprofessor am Departement Informationstechnologie und Elektrotechnik der ETH Zürich und Mitglied des NFS Automation. Mit seiner Forschung will er die Sicherheit von Hardwarekomponenten verbessern, die in zukünftigen Infrastrukturen wie CPU- oder DRAM-Bausteinen verwendet werden.
Kaveh Razavi is an assistant professor in the Department of Information Technology and Electrical Engineering at ETH Zurich.
Kaveh Razavi ist Assistenzprofessor am Departement für Informationstechnologie und Elektrotechnik der ETH Zürich und Mitglied des NFS Automation.

NFSAutomation: Woher kommt Ihr Interesse an Hardwaresicherheit?

Kaveh Razavi: In den späten 90er Jahren, als ich ein Teenager war, wollte ich wissen, wie man Computer hackt. Schon bald erkannte ich, dass es diese magischen Codestücke gibt, die "Exploits" genannt werden, mit denen Hacker Computer aus der Ferne kompromittieren können. Bei der Erstellung von Exploits geht es um eine Menge Low-Level-Programmierung und Maschinensprachen, die mich ziemlich schnell süchtig gemacht haben. Ich bin immer noch süchtig und ein bisschen neidisch auf meine Studentinnen und Studenten, die unterdessen den Grossteil der Arbeit erledigen.

Sie kamen zu einem sehr aussergewöhnlichen Zeitpunkt hierher. Wie haben Sie die Pandemie aus beruflicher Sicht erlebt? Hatten Sie Schwierigkeiten, unter diesen Umständen anzufangen?

Es war ein bisschen kompliziert während der Pandemie umzuziehen und es ist ein bisschen schade, dass ich einige meiner Kollegen noch nicht persönlich kennengelernt habe. Aber ich bin auch froh, dass die ETH und Leute aus meinem Institut mich beim Aufbau meiner neuen Gruppe so tatkräftig unterstützt haben.

Wie sind Sie zum NFS gekommen, und wie ist Ihre Erwartungshaltung dazu?

Im NFS Automation geht es darum, unsere zukünftige Infrastruktur intelligenter zu machen. Sicherheit ist dabei ein wichtiger Aspekt, und ich bin zufällig der neue Professor, der auf dieses Thema spezialisiert ist. Ich erwarte, dass die Sicherheitsbemühungen im NFS zu einer verbesserten Sicherheit der Geräte führen werden, die in unserer Infrastruktur eingesetzt werden – wie etwa CPUs und DRAM. Ich habe auch die Hoffnung, dass die neu vorgeschlagenen Lösungen für die Automatisierung die Sicherheit als Teil ihres Designs berücksichtigen, anstatt sie als nachträglichen Gedanken zu betrachten.

Was meinen Sie damit?

In den letzten Jahren gab es zahlreiche neue, viel beachtete Sicherheitslücken in der Hardware. So haben wir letztes Jahr gezeigt, dass alle derzeit in Produktion befindlichen DRAM-Bausteine eine Sicherheitslücke aufweisen, die es Angreifern ermöglicht, Systeme zu kompromittieren. Solche Schwachstellen sind in der Regel nicht leicht zu beheben, da es schwierig ist die Hardware nach der Produktion auszutauschen. Daher sind Systeme über längere Zeiträume hinweg Angriffen ausgesetzt. Wir haben in der Vergangenheit gezeigt, dass Hacker diese Schwachstellen nutzen können um Computersysteme in verschiedenen Umgebungen zu kompromittieren – beispielsweise in der Cloud, auf Mobiltelefonen, im Browser und sogar aus der Ferne über ein Netzwerk.

Was genau untersuchen Sie in Ihrem Projekt?

In unserem Projekt versuchen wir dieses Problem zu lösen indem wir die Sicherheitsanalyse von Hardware skalierbarer machen. So können wir viele dieser Probleme auf einmal finden und beheben. In jüngster Zeit haben wir in diesem Bereich Erfolge erzielt, beispielsweise durch die automatische Generierung von Zugriffsmustern, die Bit-Flips in DRAM-Bausteinen auslösen. Wir wollen diese Ansätze mit einer stärker geführten Suche auf die nächste Stufe heben.

Warum ist das Thema wichtig?

Ich bin der festen Überzeugung, dass Computersysteme nicht dazu gezwungen werden sollten, Dinge zu tun, die ihre Benutzer nicht beabsichtigt haben. Wenn der Benutzer zum Beispiel eine Website besucht, sollte diese Website keinen Zugang zu sensiblen Daten haben, die nicht für diese Website bestimmt sind. Als Nutzer solcher Systeme liegt mir diese Grundregel sehr am Herzen. Da wir Computersysteme immer tiefer in unsere Gesellschaft und unsere Infrastruktur integrieren, wird diese Grundregel immer wichtiger.  Deshalb wollen wir mit unserem Projekt den Einbruch in Computer erschweren, indem wir Werkzeuge und Techniken bereitstellen, mit denen Entwickler sicherere Computersysteme entwickeln können.

Was ist die besondere Herausforderung bei Ihrer Arbeit?

Da sind zwei Aspekte: Einerseits ist die Entwicklung von Hardware ist fast immer geheim, und die Unternehmen, die Hardware herstellen, legen nicht offen, wie genau ein Stück Hardware funktioniert. Das macht es für uns extrem schwierig, die Sicherheitsgarantien von Hardwarekomponenten zu verstehen. Um dennoch eine unabhängige Sicherheitsanalyse für bestimmte Hardwarekomponenten durchführen zu können, müssen wir auf Reverse Engineering zurückzugreifen – also auf die Umkehrung des Entwicklungsprozesses vom Produkt hin zur Konstruktionszeichnung. Das ist mühsam und zeitaufwändig.

Der anderer Aspekt der unsere Forschung zu einer Herausforderung macht, ist ihr experimenteller Charakter. Einige unserer Experimente können aufgrund ihres schieren Umfangs Wochen, wenn nicht Monate dauern. Um beispielsweise einen Gesamtüberblick über bestimmte Probleme zu erhalten, müssen wir dasselbe Experiment mit unterschiedlichen Parametern an einer grossen Anzahl von Geräten wiederholen. Manchmal müssen wir diese Experimente auch wiederholen, weil wir die Eigenschaften, an denen wir interessiert sind, aufgrund der geschlossenen Natur der Hardware zunächst nicht verstehen.

Welche Möglichkeiten bietet Ihnen der NFS, die Sie sonst vielleicht nicht hätten?

Die Forschungsfreiheit die wir im NFS haben, erlaubt es uns, Themen zu verfolgen, die wir für besonders wichtig halten. Das schätze ich sehr. Durch den multidisziplinären Charakter des NFS ergeben sich ausserdem Möglichkeiten der Zusammenarbeit. Es wäre interessant zu sehen, wie sich einige der Systeme, die im Rahmen des NFS entwickelt werden, in feindlicheren Umgebungen bewähren, für die sie ursprünglich vielleicht nicht gedacht waren.