Simple Science

Hochmoderne Wissenschaft einfach erklärt

Was bedeutet "Verdeckte Kanalangriffe"?

Inhaltsverzeichnis

Covert-Channel-Angriffe sind heimliche Wege, wie jemand Informationen senden oder sammeln kann, ohne dass es jemand merkt. Diese Angriffe nutzen Schwächen in Computersystemen aus, besonders wie sie mit Daten umgehen.

Wie sie funktionieren

In einem Computer halten verschiedene Programme normalerweise ihre Daten getrennt, um Konflikte zu vermeiden und Informationen zu schützen. Covert-Channel-Angriffe nutzen jedoch gemeinsame Ressourcen wie das Dateisystem oder den Speicher aus, um Daten zu leaken. Zum Beispiel, wenn ein Programm Daten auf dem Speicher ablegt, kann ein anderes Programm auf Verzögerungen oder Muster achten, um herauszufinden, was gerade passiert.

Arten von Covert-Channel-Angriffen

Dateisystem-Angriffe

Diese Angriffe konzentrieren sich darauf, wie Programme das Dateisystem zum Speichern von Daten nutzen. Indem sie die Zeit messen, die benötigt wird, um Daten zu speichern, kann ein Angreifer erraten, was ein anderes Programm tut. Diese Angriffe können über verschiedene Betriebssysteme hinweg funktionieren, einschließlich Linux und Windows.

Speicherangriffe

In Systemen, die sowohl CPUs als auch GPUs verwenden, können Angreifer ausnutzen, wie diese Prozessoren den Speicher teilen. Wenn ein Prozessor viele Speicheranforderungen stellt, kann das die Anfragen eines anderen Prozessors verlangsamen. Dieser Geschwindigkeitsunterschied kann von Angreifern genutzt werden, um versteckte Nachrichten zwischen den Prozessoren zu senden.

Konsequenzen

Covert-Channel-Angriffe können sensible Informationen offenlegen und die Sicherheit gefährden. Sie haben oft sehr niedrige Fehlerquoten, was bedeutet, dass sie ziemlich effektiv darin sind, Daten unentdeckt zu senden.

Neuste Artikel für Verdeckte Kanalangriffe