ExfilState: Interview mit Fabian Thomas über Seitenkanalangriffe auf ARM-Chips

Wir haben mit dem Sicherheitsforscher Fabian Thomas über neue Wege gesprochen, wie man Seitenkanalangriffe auf ARM-CPUs durchführen kann.

Artikel verschenken
vorlesen Druckansicht

Auf der Hardwear.io-Konferenz präsentierte Fabian Thomas den Seitenkanalangriff auf einem Google Pixel 9.

(Bild: hardwear.io)

Lesezeit: 12 Min.
Inhaltsverzeichnis

Der Sicherheitsforscher Fabian Thomas hat im Oktober 2025 ein Paper zu Seitenkanalangriffen auf ARM-CPUs veröffentlicht. Die neuen Seitenkanäle nutzen den Cache der CPU aus, um Informationen zu leaken.

Anstatt wie bei bisherigen ähnlichen Angriffen den in der CPU integrierten Timer zum Messen der Ladeoperationen zu verwenden, greift das Team des CISPA Helmholtz-Zentrums für Informationssicherheit in Saarbrücken auf kleine Programme zurück, die indirekt als Zeitmesser fungieren.

Mehr zu IT-Security

Mit diesen sogenannten Timer-freien Seitenkanälen konnte Thomas minimale Unterschiede im Cache feststellen und etwa Berührungen auf dem Touchscreen nachweisen.

Das war die Leseprobe unseres heise-Plus-Artikels "ExfilState: Interview mit Fabian Thomas über Seitenkanalangriffe auf ARM-Chips". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.