Das IEEE Symposium on Security and Privacy ist die führende Konferenz zur Präsentation von Entwicklungen im Bereich Computersicherheit und elektronischer Datenschutz sowie zur Vernetzung von Forschenden und Praktiker:innen auf diesem Gebiet. Das 47. IEEE Symposium on Security and Privacy findet vom 18. bis 21. Mai 2026 im Hilton San Francisco Union Square in San Francisco statt.
Groß angelegte Benachrichtigungen über Sicherheitslücken sollen Hosting-Anbietern dabei helfen, Schwachstellen zu identifizieren und zu beheben, die Angreifer:innen für Datenlecks oder Phishing-Kampagnen ausnutzen könnten. Trotz zahlreicher Bemühungen bleiben die Erfolgsquoten solcher Benachrichtigungen bislang niedrig. Diese Studie untersucht deshalb erstmals detailliert, wie Hosting-Provider intern mit solchen Warnungen umgehen und welche organisatorischen Faktoren deren Wirksamkeit beeinflussen.
Die CISPA-Forschenden Giada Stivala, Rafael Mrowczynski, Maria Hellenthal und Giancarlo Pellegrino führten Interviews mit 24 Hosting-Unternehmen aus den Bereichen Shared Hosting und Webentwicklung durch. Die Ergebnisse zeigen, dass viele Anbieter Sicherheitsmeldungen grundsätzlich wahrnehmen und bearbeiten. Schwierigkeiten entstehen jedoch häufig durch komplexe Infrastrukturen oder unklare Kommunikationswege. Vor allem aber betrachten viele Hosting-Anbieter Sicherheitsprobleme in Webanwendungen als Verantwortung ihrer Kund:innen. Hinzu kommen wirtschaftliche Faktoren: Niedrige Hostingpreise und eine große Zahl täglicher Sicherheitsvorfälle erschweren umfangreiche Schutzmaßnahmen. Viele Anbieter berichten zudem, dass Webseitenbetreiber:innen Sicherheitsrisiken unterschätzen oder nicht über ausreichendes technisches Wissen verfügen.
Die Studie legt nahe, dass sich der begrenzte Erfolg von Benachrichtigungen über Sicherheitslücken nicht allein durch deren Kommunikationsdesign erklären lässt. Organisatorische Strukturen, wirtschaftliche Anreize und unterschiedliche Verantwortungsverständnisse innerhalb der Hosting-Branche sind ebenso wichtige Faktoren. Diese Erkenntnisse könnten dazu beitragen, künftige Cybersicherheitsstrategien zu verbessern und klarere Zuständigkeiten zwischen Anbietern und Kund:innen zu schaffen.
Transiente Ausführungsangriffe wie Meltdown, Foreshadow oder MDS haben grundlegende Sicherheitsprobleme moderner Prozessoren offengelegt. Heute wird die Forschung an solchen Angriffen jedoch zunehmend schwieriger, weil anfällige Prozessoren seltener werden und Versuchsumgebungen nur eingeschränkt vergleichbar sind. Dadurch erschweren sich sowohl die Entwicklung neuer Schutzmechanismen als auch die Ausbildung im Bereich CPU-Sicherheit.
Die CISPA-Forscher Tristan Hornetz, Lukas Gerlach und Michael Schwarz stellen mit Crucible ein softwarebasiertes Framework vor, das Meltdown-ähnliche Schwachstellen auf beliebigen x86-Prozessoren simulieren kann. Das System bildet zentrale Effekte transienter Ausführung nach, darunter Cache-Lecks, zeitlich begrenzte Ausführungsfenster und Schutzmechanismen wie Speicherbarrieren. Laut den Ergebnissen kann Crucible unveränderte Demonstrationsprogramme und vollständige Angriffe ausführen, obwohl die zugrunde liegende Hardware eigentlich nicht verwundbar ist. Die Autor:innen reproduzierten unter anderem einen bekannten Angriff zur Extraktion von VeraCrypt-Schlüsseln. Zudem lässt sich das Framework mit modernen Fuzzing-Werkzeugen kombinieren, um Sicherheitslücken automatisiert zu erkennen und unterschiedliche Erkennungsmethoden vergleichbar zu testen.
Die Arbeit könnte Forschung und Lehre im Bereich Prozessorsicherheit langfristig erleichtern. Sicherheitslücken, die auf aktueller Hardware kaum noch reproduzierbar sind, bleiben damit weiterhin analysierbar und für Trainings- oder Testumgebungen nutzbar.
Kryptografische Protokolle bilden die Grundlage sicherer Internetkommunikation. Fehler in ihrem Design können weitreichende Folgen haben, weshalb ihre Sicherheit häufig mit speziellen Verifikationswerkzeugen mathematisch überprüft wird. Besonders schwierig wird diese Analyse jedoch bei komplexen Protokollen mit vielen Teilnehmenden, dynamischen Abläufen oder unbegrenzten Datenstrukturen. Das Verifikationsframework DY* wurde entwickelt, um genau solche Herausforderungen zu adressieren, und kam bereits bei der Analyse von Protokollen wie Signal oder ACME zum Einsatz.
CISPA-Forscher Théophile Wallez beschreibt in der Arbeit zwei grundlegende Einschränkungen des bisherigen DY*-Ansatzes: Sicherheitsbeweise einzelner Protokollbestandteile ließen sich bislang nicht modular kombinieren, und die Beschreibung möglicher Kompromittierungen war nur eingeschränkt flexibel. Um diese Probleme zu lösen, entwickelt die Arbeit eine umfassend überarbeitete Version von DY*. Das neue System ermöglicht modular aufgebaute Sicherheitsbeweise und erweitert die Modellierung möglicher Angriffsszenarien deutlich.
Die Verbesserungen sollen insbesondere die Analyse großer und komplexer Kommunikationsprotokolle erleichtern. Laut der Arbeit wurde die neue Version von DY* bereits erfolgreich für die Sicherheitsanalyse des TreeKEM-Protokolls eingesetzt, das unter anderem für moderne Gruppenkommunikation relevant ist. Die Forschung könnte langfristig dazu beitragen, Sicherheitsprüfungen komplexer Internetprotokolle zuverlässiger und skalierbarer zu machen.
Text-zu-Bild-Modelle (T2I-Modelle) wie Stable Diffusion ermöglichen KI-generierte Darstellungen sexuellen Kindesmissbrauchs (AIG-CSAM) in bislang ungekanntem Ausmaß. Das Filtern von Trainingsdaten gilt als „Goldstandard“-Ansatz, um unerwünschte Fähigkeiten in T2I-Modellen zu deaktivieren. Dieses Paper bewertet die Wirksamkeit des Entfernens von Bildern von Kindern aus Trainingsdatensätzen von T2I-Modellen, um den Missbrauch der Modelle zur Erstellung von Missbrauchsdarstellungen zu verhindern.
Ana-Maria Cretu vom CISPA schlägt gemeinsam mit Klim Kireev und Carmela Troncoso von EPFL und Max Planck Institute for Software Systems, Amro Abdalla, Wisdom Obinna, Sarah Adel Bargal und Elissa M. Redmiles von der Georgetown University sowie Raphael Meier von armasuisse S+T zunächst eine von der Kryptografie inspirierte Sicherheitsdefinition vor, um die Schwierigkeit zu erfassen, die Generierung von Missbrauchsdarstelllungen zu verhindern.
Die Autor:innen zeigen zudem, dass bestehende Filtermethoden nicht sämtliche Bilder von Kindern vollständig aus Datensätzen entfernen können. Außerdem zeigen die Autor:innen, dass aktuelle Methoden zur Filterung von Kinderbildern nur begrenzten Schutz für Closed-Weight-Modelle und keinen Schutz für Open-Weight-Modelle bieten. Letztere können mit geringem Aufwand feinjustiert werden, um ein Konzept erneut einzuführen, selbst wenn die Filterung perfekt wäre. Gleichzeitig kann die Filterung die Generierung kindbezogener Konzepte wie „Mutter“ oder „Spielplatz“ beeinflussen, indem sie die Häufigkeit der Generierung dieser Konzepte verringert oder ihre Darstellung verändert. Abschließend skizzieren die Autor:innen Herausforderungen bei der Durchführung von Evaluationen, die belastbare Nachweise über die Auswirkungen von Trainingsdatenfilterung als Schutzmaßnahme gegen Missbrauchsdarstellungen liefern sollen.
URL-Scanning-Dienste werden weltweit genutzt, um Webseiten automatisiert auf Schadsoftware oder Phishing zu überprüfen. Viele dieser Dienste veröffentlichen jedoch die überprüften Internetadressen öffentlich zugänglich. Dadurch können unbeabsichtigt sensible Informationen sichtbar werden, wenn Zugangsdaten oder persönliche Informationen direkt in der URL enthalten sind.
Zusammen mit Shubham Agarwal vom Max Planck Institute for Security and Privacy und Stefano Calzavara von der Università Ca’ Foscari Venezia haben die CISPA-Forschenden Ali Mustafa, Jannis Rautenstrauch, Florian Hantke und Ben Stock erstmals systematisch untersucht, wie häufig solche Datenschutzprobleme auftreten. Dafür entwickelten die Forschenden mit LEAKYLINKS ein automatisiertes Analysesystem, das verdächtige URLs filtert und mithilfe großer Sprachmodelle auf sensible personenbezogene Informationen untersucht. Über einen Zeitraum von drei Wochen analysierten sie öffentliche Datensammlungen von sechs bekannten URL-Scanning-Diensten. Dabei identifizierten sie unter mehr als 332.000 untersuchten Internetadressen über 4.000 URLs mit sensiblen Informationen bei einer Genauigkeit von 97 Prozent.
Zusätzlich prüften die Autoren mithilfe speziell präparierter Testseiten, ob veröffentlichte URLs tatsächlich von Dritten aufgerufen werden. Die Ergebnisse zeigen, dass externe Akteur:innen auf solche Links zugreifen, teilweise von auffälligen IP-Adressen aus, deren Verhalten auf automatisierte Erkundung oder opportunistische Angriffe hindeutet.
Die Studie macht deutlich, dass Sicherheitsdienste selbst unbeabsichtigt neue Datenschutz- und Sicherheitsrisiken schaffen können. Die Ergebnisse könnten dazu beitragen, den Umgang mit sensiblen Informationen in automatisierten Sicherheitsanalysen künftig datenschutzfreundlicher zu gestalten.
Code-Reuse-Angriffe zählen weiterhin zu den wichtigsten Methoden, um Sicherheitsmechanismen moderner Software zu umgehen. Zwar wurden zahlreiche Schutztechniken vorgeschlagen, ihre praktische Nutzung scheitert jedoch häufig an Kompatibilitäts- und Integrationsproblemen. Intel CET gilt derzeit als wichtigste Schutzmaßnahme auf aktuellen Intel-Prozessoren. Dieser hardwarebasierte Ansatz überwacht Programmkontrollflüsse, kann solche Angriffe jedoch nur teilweise abwehren: Manipulierte Funktionszeiger können weiterhin dazu verwendet werden, beliebige Funktionen über Modulgrenzen hinweg aufzurufen.
Die CISPA-Forscher Apostolos Chatzianagnostou, Marcos Sanchez Bajo und Christian Rossow stellen PLaTypus vor, einen neuen Sicherheitsmechanismus, der auf Intel CET aufbaut und diese Einschränkung adressieren soll. Der Ansatz beschränkt indirekte Kontrollflussübergänge, die auf externe Module innerhalb des virtuellen Adressraums zielen, mithilfe einer leichtgewichtigen Adressmaskierung. Funktionsaufrufe zwischen verschiedenen Bibliotheken bleiben nur über dafür vorgesehene Schnittstellen möglich, nämlich über die unter Linux verwendeten Procedure Linkage Tables. In Experimenten mit 19 Anwendungen und 16 gemeinsam genutzten Bibliotheken, darunter auch glibc, reduzierte PLaTypus die Zahl potenziell erreichbarer Funktionen über Modulgrenzen hinweg um mehr als 98 Prozent. Gleichzeitig blieb der Leistungsaufwand gering: Anwendungen wie Nginx oder Redis wiesen Leistungseinbußen von weniger als 0,5 Prozent auf.
Die Arbeit zeigt, dass zusätzliche Schutzmechanismen bestehende hardwarebasierte Sicherheitsfunktionen gezielt ergänzen können. Dadurch könnten zukünftige Softwaresysteme besser gegen moderne Angriffe geschützt werden, ohne im Alltagsbetrieb spürbare Leistungseinbußen zu verursachen.
Cache-Speicher moderner Prozessoren gelten seit Langem als mögliche Quelle für Sicherheitslücken, da sich über sie Informationen zwischen eigentlich getrennten Programmen ableiten lassen. Klassische Angriffe basieren dabei meist auf präzisen Zeitmessungen, um Unterschiede zwischen schnellen und langsamen Speicherzugriffen zu erkennen. Moderne Betriebssysteme und Prozessoren schränken solche Zeitmessungen jedoch zunehmend ein, wodurch viele bekannte Angriffe schwieriger werden.
Die CISPA-Forscher Fabian Thomas und Michael Schwarz präsentieren mit I2SC nun einen neuen, zeitmessungsfreien Seitenkanalangriff für die Prozessorarchitekturen RISC-V, ARM und LoongArch. Der Ansatz nutzt Inkonsistenzen zwischen Daten- und Instruktionscache aus. Vereinfacht gesagt kann ein Prozessor unter bestimmten Bedingungen veraltete Befehle aus dem Cache verwenden, obwohl Daten bereits verändert wurden. Dadurch entstehen unterschiedliche beobachtbare Programmzustände, die Rückschlüsse auf interne Cache-Inhalte erlauben. Die Autor:innen testeten I2SC auf 18 Prozessorarchitekturen, von denen 12 anfällig waren. Um die praktische Relevanz zu demonstrieren, entwickelten sie mehrere vollständige Angriffe, darunter die Rekonstruktion von AES-Schlüsseln sowie einen Spectre-ähnlichen Angriff mit hoher Zuverlässigkeit.
Die Arbeit zeigt, dass Seitenkanalangriffe auch ohne präzise Zeitmessungen weiterhin möglich bleiben. Laut den Ergebnissen reichen reine Softwaremaßnahmen möglicherweise nicht aus, um solche Angriffe vollständig zu verhindern. Langfristig könnten daher Änderungen an der Prozessorhardware notwendig werden.
Die erheblich gesunkenen Start- und Herstellungskosten haben den Ausbau kleiner Satellitenmissionen deutlich beschleunigt. Dabei haben sich handelsübliche Komponenten für bestimmte Subsysteme als vorherrschender Standard etabliert. Diese Bauweise ist günstig und flexibel, schafft aber neue Sicherheitsrisiken. Besonders kritisch ist das Kommunikationssystem, weil es ständig erreichbar sein muss und als Zugang für Steuerbefehle dient.
Zusammen mit Martin Strohmeier vom Cyber-Defence Campus, armasuisse Science + Technology in der Schweiz sowie Mathias Fischer von der Universität Hamburg haben die CISPA-Forschenden Ulysse Planta, Julian Rederlechner und Ali Abbasi Angriffe auf solche Kommunikationsmodule untersucht und analysieren Systeme verschiedener Anbietenden. Dabei zeigen sich schwerwiegende Schwachstellen in Firmware, Protokollen und Systemarchitektur. Durch den Abgleich mit öffentlich verfügbaren Telemetriedaten schließen die Autor:innen, dass mindestens 28 bereits im Orbit befindliche Missionen anfällig für eine feindliche Übernahme sein könnten.
Die Studie macht deutlich, dass Satellitenkommunikation ein bislang unterschätztes Angriffsziel ist. Gesellschaftlich relevant ist das, weil kleine Satelliten zunehmend für Kommunikation, Forschung, Erdbeobachtung und Infrastruktur genutzt werden. Bessere Sicherheitsprüfungen könnten helfen, Ausfälle, Manipulation und Missbrauch im Orbit realistischer zu verhindern.
Der System Management Mode (SMM) ist ein besonders privilegierter Betriebsmodus moderner x86-Prozessoren. Er übernimmt sicherheitskritische Aufgaben wie Energieverwaltung oder die Verarbeitung von Hardwarefehlern und besitzt nahezu uneingeschränkten Zugriff auf Systemressourcen. Da SMM-Anwendungen häufig in speicherunsicheren Programmiersprachen entwickelt werden, stellen sie ein attraktives Ziel für Angriffe dar. Sicherheitslücken in diesem Bereich sind besonders kritisch, weil Angreifer:innen damit tiefgreifende Kontrolle über ein System erlangen könnten.
Qinying Wang und Yi Xiang von der Zhejiang University und EPFL sowie Thorsten Holz vom Max Planck Institute for Security and Privacy stellen gemeinsam mit den CISPA-Forschern Meng Wang und Ali Abbasi das Framework SmuFuzz vor, das gezielt Sicherheitslücken in geschlossenen SMM-Anwendungen aufspüren soll. Der Ansatz simuliert Teile der UEFI-Laufzeitumgebung, damit die Anwendungen während automatisierter Tests realistischer ausgeführt werden können. Dadurch lassen sich Probleme vermeiden, die bei bisherigen Verfahren häufig zu fehlerhaften Abstürzen oder unvollständigen Analysen führten. Zusätzlich analysiert SmuFuzz automatisch die Struktur möglicher Eingaben, um tieferliegende Programmteile besser zu testen.
In den Experimenten erreichte SmuFuzz eine deutlich höhere Codeabdeckung als bisherige Werkzeuge und reduzierte gleichzeitig die Zahl falscher Fehlermeldungen. Mit dem System identifizierten die Autor:innen insgesamt 38 neue Sicherheitslücken in Firmware großer Hersteller. Die Ergebnisse zeigen, dass verbesserte Testverfahren helfen können, kritische Schwachstellen in besonders privilegierten Systemkomponenten zuverlässiger zu entdecken und damit die Sicherheit moderner Computersysteme zu stärken.
Vertrauliches Rechnen mithilfe virtueller Maschinen und sogenannter Trusted Execution Environments (TEEs) soll sensible Daten auch vor privilegierten Cloud-Betreiber:innen schützen. Solche Technologien werden unter anderem für medizinische Datenanalysen oder KI-Anwendungen eingesetzt. Viele bestehende Systeme berücksichtigen jedoch sogenannte mikroarchitektonische Seitenkanäle nicht ausreichend. Dabei können Angreifer:innen über indirekte Signale wie Speicherzugriffe, Cache-Aktivitäten oder Zeitmessungen Rückschlüsse auf vertrauliche Informationen ziehen, obwohl die eigentlichen Daten verschlüsselt bleiben.
Zusammen mit Hosein Yavarzadeh von der University of California San Diego und Google, Albert Cheu, Phillipp Schoppmann, Daniel Moghimi und Adria Gascon von Google stellen die CISPA-Forschenden Ruiyi Zhang, Lukas Gerlach, Tristan Hornetz und Michael Schwarz mit TDXRay ein Open-Source-Framework vor, das Sicherheitsrisiken solcher Seitenkanäle in Intel TDX systematisch analysieren soll. Das System bündelt verschiedene Angriffsmethoden und ermöglicht es, unveränderte Anwendungen innerhalb geschützter virtueller Maschinen zu testen. In zwei Fallstudien demonstrieren die Autor:innen die praktische Relevanz: Zum einen rekonstruieren sie kryptografische Schlüssel aus Speicherzugriffsmustern eines AES-Verfahrens. Zum anderen zeigen sie bei einem LLaMA-Sprachmodell, dass Eingaben von Nutzer:innen teilweise über beobachtete Speicheraktivitäten abgeleitet werden können.
Die Ergebnisse verdeutlichen, dass verschlüsselte Speicherbereiche allein nicht ausreichen, um vertrauliche Anwendungen vollständig zu schützen. Die Arbeit könnte dazu beitragen, Seitenkanalrisiken in Cloud- und KI-Infrastrukturen künftig systematischer zu untersuchen und besser abzusichern.
Auch Jahre nach der Entdeckung von Meltdown und Spectre stellen sogenannte Transient-Execution-Angriffe weiterhin ein erhebliches Sicherheitsrisiko für moderne Prozessoren dar. Bislang wurden viele dieser Schwachstellen vor allem manuell entdeckt. Bestehende automatisierte Verfahren konzentrieren sich meist nur auf bekannte Angriffsmuster oder benötigen detaillierte Informationen über die Prozessorarchitektur, die in der Praxis oft nicht verfügbar sind.
Die CISPA-Forscher Daniel Weber, Fabian Thomas, Leon Trampert, Ruiyi Zhang und Michael Schwarz präsentieren mit TREVEX ein neues automatisiertes Analysewerkzeug zur Erkennung solcher Schwachstellen. Das Framework untersucht Prozessoren als Black Box und benötigt weder Zugriff auf interne Hardwarebeschreibungen noch detaillierte Kenntnisse über die Prozessorbefehle. Stattdessen analysiert TREVEX ungewöhnige Datenflüsse während transienter Ausführungen, die auf Sicherheitsprobleme hinweisen können. Die Autor:innen testeten das System auf 20 Prozessorarchitekturen von Intel, AMD und Zhaoxin.
Dabei identifizierte TREVEX unter anderem eine neue Schwachstelle namens FP-DSS auf AMD-Prozessoren. Laut der Arbeit könnten dadurch selbst unprivilegierte Programme oder manipulierte Webseiten Daten aus anderen Sicherheitsbereichen auslesen. Zusätzlich entdeckte das System weitere Varianten bereits bekannter Schwachstellen und schloss Lücken in bestehenden Herstellerdokumentationen.
Die Ergebnisse zeigen, dass automatisierte Verfahren künftig eine wichtigere Rolle bei der Suche nach Prozessorschwachstellen spielen könnten. Die Arbeit verdeutlicht zugleich, dass moderne Prozessoren weiterhin neue Angriffsflächen durch zusätzliche Leistungsoptimierungen schaffen.
Humanitäre Organisationen leisten in Krisensituationen Hilfe, indem sie lebenswichtige Güter und Dienstleistungen an bedürftige Menschen verteilen. Meist gibt es in einer Region mehrere Organisationen, die Hilfe leisten. Sie alle verfügen nur über begrenzte Ressourcen, mit denen sie möglichst vielen Menschen helfen wollen. Daher müssen die Organisationen doppelte Registrierungen von Hilfe-Empfänger:innen verhindern. Nicht datenschutzfreundliche Ansätze zur sogenannten Deduplizierung – also dem Entfernen doppelter Datensätze – können jedoch vulnerable Empfänger:innen gefährden, wenn deren Daten mit anderen Organisationen geteilt werden.
Die CISPA-Forscher Tim Rausch, Sylvain Chatel und Wouter Lueks haben die Bedürfnisse humanitärer Organisationen analysiert, um die Anforderungen an ein datenschutzfreundliches Deduplizierungssystem zu identifizieren, das für reale humanitäre Einsätze geeignet ist.
Sie haben xDup entwickelt; ein neues praktisches Deduplizierungssystem, das die Anforderungen humanitärer Organisationen erfüllt und doppelte Registrierungen erkennen kann, ohne personenbezogene Daten unnötig zwischen Organisationen auszutauschen. Das System basiert auf sicheren kryptografischen Bausteinen und führt ein neues und effizientes Fuzzy-PSI-Protokoll für ein, das effizienter ist als frühere Arbeiten.
Diese Zusammenfassungen wurden mit Unterstützung von ChatGPT erstellt.