Die neuartige „Oreo“-Methode von MIT CSAIL-Forschern entfernt „Fußspuren“ (Footprints), die verraten, wo der Code gespeichert ist, bevor ein Hacker sie sehen kann.
Schutz des „cremigen“ Code-Inhalts: MIT-Forscher haben mit „Oreo“ einen neuartigen Schutzansatz eine Methode zur Sicherung von Hardware vor unberechtfertigten Zugriffen entwickelt.
Originalveröffentlichung auf MIT News vom 11.2.2025.
Stellen Sie sich vor, Sie sind ein Küchenchef mit einem sehr begehrten Rezept. Sie schreiben Ihre streng geheimen Anweisungen in ein Tagebuch, um sicherzustellen, dass Sie sich daran erinnern, aber der Ort in dem Buch ist an den Falten und Rissen an den Rändern der Seite, auf die Sie oft verweisen, erkennbar.
Ähnlich wie Rezepte in einem Kochbuch werden auch die Anweisungen zur Ausführung von Programmen an bestimmten Stellen im physischen Speicher eines Computers gespeichert. Die Standard-Sicherheitsmethode - die so genannte „Adressraum-Layout-Randomisierung“ (ASLR) - verstreut diesen wertvollen Code an verschiedene Orte, aber Hacker können nun ihre neuen Speicherorte finden. Anstatt die Software direkt zu hacken, verwenden sie so genannte mikroarchitektonische Seitenangriffe, die die Hardware ausnutzen und feststellen, welche Speicherbereiche am häufigsten verwendet werden. Von dort aus können sie Code verwenden, um Passwörter aufzudecken und kritische administrative Änderungen im System vorzunehmen (auch als Code-Reuse-Angriffe bekannt).
Um die Wirksamkeit von ASLR zu verbessern, haben Forscher des MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) einen Weg gefunden, diese Fußabdrücke verschwinden zu lassen. Ihre „Oreo“-Methode entschärft Hardware-Angriffe, indem sie zufällige Adressbits entfernt, die zu den Anweisungen eines Programms führen, bevor diese in einen physischen Speicherort übersetzt werden. Es beseitigt die Spuren von Code-Gadgets (oder kurzen Sequenzen von Anweisungen für bestimmte Aufgaben), bevor Hacker sie finden können, und verbessert so die Sicherheit von Betriebssystemen wie Linux.
Eine „Kekshülle“ aus virtuellen Adressräumen zum Schutz der Code-„Creme“
Visualisierung des „Oreo“-Ansatzes: Oreos „masked space“ ordnet den Code von zufälligen virtuellen Adressen an festen Stellen neu zu, bevor er in der Hardware ausgeführt wird, so dass es für Hacker schwierig ist, die ursprünglichen Stellen des Programms durch Hardware-Angriffe aufzuspüren.
(Bild: Alex Shipps, MIT CSAIL, mit Elementen von Pixabay)
Oreo besteht aus drei Schichten, genau wie sein schmackhafter Namensvetter. Zwischen dem virtuellen Adressraum (der zur Referenzierung von Programmanweisungen verwendet wird) und dem physischen Adressraum (in dem sich der Code befindet) fügt Oreo einen neuen „maskierten Adressraum“ hinzu. Dieser ordnet den Code von zufälligen virtuellen Adressen auf feste Speicherplätze um, bevor er in der Hardware ausgeführt wird. Dadurch wird es für Hacker schwierig, die ursprünglichen Speicherplätze des Programms im virtuellen Adressraum durch Hardware-Angriffe zu ermitteln.
„Wir haben die Idee, es in drei Schichten zu strukturieren, von Oreo-Keksen übernommen“, sagt Shixin Song, ein MIT-Doktorand in Elektrotechnik und Informatik (EECS) und CSAIL-Mitglied, der der Hauptautor eines Artikels über die Arbeit ist. „Stellen Sie sich die weiße Füllung in der Mitte dieses Leckerbissens vor - unsere Version davon ist eine Schicht, die im Wesentlichen die Spuren der Standorte von Geräten verwischt, bevor sie in die falschen Hände geraten.
Der Hauptautor Mengjia Yan, außerordentlicher Professor für EECS am MIT und leitender Forscher des CSAIL, glaubt, dass die Maskierungsfähigkeiten von Oreo die Randomisierung des Adressraums sicherer und zuverlässiger machen könnten.
„ASLR wurde in Betriebssystemen wie Windows und Linux eingesetzt, aber in den letzten zehn Jahren wurde es aufgrund von Sicherheitsmängeln fast unbrauchbar“, sagt Yan. „Unser Ziel ist es, diesen Mechanismus in modernen Systemen wiederzubeleben, um Angriffe auf die Mikroarchitektur abzuwehren. Deshalb haben wir einen Software-Hardware-Co-Design-Mechanismus entwickelt, der verhindert, dass geheime Offsets durchsickern, die Hackern verraten, wo sich die Gadgets befinden.“ Die CSAIL-Forscher werden ihre Erkenntnisse über Oreo Ende des Monats auf dem Network and Distributed System Security Symposium vorstellen.
Ein besonders guter Schutz für Linux-Systeme
Song und ihre Mitautoren bewerteten, wie gut Oreo Linux schützen kann, indem sie Hardware-Angriffe in gem5 simulierten, einer Plattform, die üblicherweise zur Untersuchung der Computerarchitektur verwendet wird. Das Team fand heraus, dass es mikroarchitektonische Angriffe verhindern kann, ohne die zu schützende Software zu beeinträchtigen.
Song bemerkt, dass diese Experimente zeigen, dass Oreo ein leichtgewichtiges Sicherheitsupgrade für Betriebssysteme ist. „Unsere Methode führt nur marginale Änderungen an der Hardware ein, da sie nur ein paar zusätzliche Speichereinheiten für die Speicherung einiger Metadaten benötigt“, sagt sie. „Glücklicherweise hat sie auch nur minimale Auswirkungen auf die Softwareleistung.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Oreo fügt zwar einen zusätzlichen Schritt zur Programmausführung hinzu, indem es aufschlussreiche Datenbits entfernt, verlangsamt die Anwendungen aber nicht. Diese Effizienz macht es zu einer lohnenswerten Sicherheitsverbesserung für ASLR für Seitentabellen-basierte virtuelle Speichersysteme jenseits von Linux, wie sie in großen Plattformen wie Intel, AMD und Arm üblich sind.
In Zukunft wird sich das Team mit Angriffen auf die spekulative Ausführung befassen, bei denen Hacker Computern vorgaukeln, dass sie ihre nächsten Aufgaben ausführen werden, und dann die versteckten Daten stehlen, die sie hinterlassen. Ein Beispiel hierfür sind die berüchtigten Meltdown/Spectre-Angriffe im Jahr 2018.
Um Angriffe durch spekulative Ausführung abzuwehren, betont das Team, dass Oreo mit anderen Sicherheitsmechanismen (wie Spectre-Abschwächungen) gekoppelt werden muss. Diese potenzielle Einschränkung gilt auch für die Anwendung von Oreo auf größere Systeme.
Ein Plädoyer für Hadware-Software-Co-Design
„Wir denken, dass Oreo eine nützliche Software-Hardware-Co-Design-Plattform für eine breitere Art von Anwendungen sein könnte“, sagt Yan. „Wir arbeiten nicht nur an ASLR, sondern auch an neuen Methoden, die dabei helfen können, die kritischen Krypto-Bibliotheken zu schützen, die häufig zum Schutz von Informationen in der Netzwerkkommunikation und bei Cloud-Speichern verwendet werden.“
Song und Yan schrieben die Arbeit zusammen mit dem MIT EECS-Diplomanden Joseph Zhang. Die Arbeit des Teams wurde zum Teil von Amazon, dem U.S. Air Force Office of Scientific Research und ACE, einem Zentrum innerhalb der Semiconductor Research Corporation, das von der U.S. Defense Advanced Research Projects Agency (DARPA) gefördert wird, unterstützt. (sg)
Quelle: MIT News vom 11. Februar 2025. Übersetzung aus dem Englischen von Sebastian Gerstl.