Wie CPUs zu "Hardware-Trojanern" werden könnten

19. September 2013, 12:33
  • security
image

Vier Security-Forscher haben eine Methode demonstriert, mit der weitverbreitete CPUs beim Herstellungsprozess sabotiert und zu "Hardware-Trojanern" gemacht werden könnten.

Vier Security-Forscher haben eine Methode demonstriert, mit der weitverbreitete CPUs beim Herstellungsprozess sabotiert und zu "Hardware-Trojanern" gemacht werden könnten. Die vier Forscher, die an verschiedenen Unis in den USA und Europa, darunter auch der Uni Lugano, arbeiten, haben sich dafür Ivy-Bridge-CPUs von Intel, beziehungsweise den darin eingebauten Zufallszahlengenerator vorgenommen. Sämtliche Verschlüsselungsmethoden, die den CPU-internen RNG (Random Number Generator) verwenden, würden dadurch wesentlich geschwächt. Die Manipulation wäre extrem schwer zu entdecken und würde die normalen Prüfmethoden für CPUs unterlaufen.
Die Sabotage könnte vor allem an zwei Punkten erfolgen: Entweder direkt während der sogenannten "Dotierung" in der Herstellung, oder auch schon vorher, wenn ein Ingenieur Layout-Pläne manipuliert, bevor sie an einen Chipfabrikanten geliefert werden.. Beides ist wohl ausserhalb der Reichweite von normalen Hackern - für einen Geheimdienst, der Fabrikanten unter Druck setzen kann, scheint so etwas aber durchaus im Bereich des möglichen. Das Papier der Forscher hat darum auch in Security-Kreisen einige Aufmerksamkeit erregt.
Die Methode beruht auf einer Änderung der Polarität der sogenannten "Dotierung" in einigen wenigen Transistoren eines Schaltkreises. Bei der Dotierung werden Spuren eines Fremdelements in einen Transistor eingerbacht, um seine elektrischen Eingenschaften zu bestimmen. Die Forscher konnten zeigen, dass durch eine gezielte Änderung an wenigen Stellen die Funktionsweise des ganzen RNGs beeinträchtigt werden kann. Dieser sollte eigentlich 128-Bit lange komplett zufällige Zahlen generieren. Nach der Manipulation werden diese Zahlen aber wesentlich weniger zufällig erzeugt als vorgesehen, so dass sie beispielsweise nur noch einer 32-Bit-Zufallszahl entsprechen würde. Dies würde es Angreifern beziehungsweise deren Software ermöglichen , die möglichen Zufallszahlen in viel kürzerer Zeit durchzutesten und damit Verschlüsselungen wesentlich einfacher zu knacken. Durch eine optische Prüfung der Chips ist eine solche Sabotage nicht zu entdecken, da keine Schaltkreise verändert werden. Auch die in die CPUs eingebauten internen Funktionstests können das Problem nicht erkennen, so die Forscher. (hjm)

Loading

Mehr zum Thema

image

Cyber-Angriffe: Einer ernst zu nehmende Gefahr erfolgreich begegnen und ihre Auswirkungen begrenzen

«Sie wurden gehackt und wir sind im Besitz sensibler Daten Ihres Unternehmens. Bei ausbleibender Lösegeldzahlung werden wir die Daten im Darknet zum Verkauf anbieten!»

image

Das Bug-Bounty-Programm von Linkedin wird öffentlich

Bis zu 15'000 Dollar erhält, wer der Social-Media-Plattform hilft, Sicherheitslücken zu finden.

publiziert am 27.5.2022
image

"Die Früherkennung von Bedrohungen wird immer schwieriger"

Pascal Lamia, Leiter der operativen Cybersicherheit im NCSC, erklärt im Interview, warum die Schweiz für Cyberkriminelle attraktiv ist. Und wie er die Bedrohung des Gesundheitssektors einschätzt.

Von publiziert am 25.5.2022
image

Cambridge Analytica: US-Ermittler klagen Zuckerberg an

Der Konzernchef sei "direkt an Entscheidungen beteiligt gewesen", die zum Skandal geführt hatten, argumentiert der Generalstaatsanwalt.

publiziert am 24.5.2022