Wie CPUs zu "Hardware-Trojanern" werden könnten

19. September 2013, 12:33
  • security
image

Vier Security-Forscher haben eine Methode demonstriert, mit der weitverbreitete CPUs beim Herstellungsprozess sabotiert und zu "Hardware-Trojanern" gemacht werden könnten.

Vier Security-Forscher haben eine Methode demonstriert, mit der weitverbreitete CPUs beim Herstellungsprozess sabotiert und zu "Hardware-Trojanern" gemacht werden könnten. Die vier Forscher, die an verschiedenen Unis in den USA und Europa, darunter auch der Uni Lugano, arbeiten, haben sich dafür Ivy-Bridge-CPUs von Intel, beziehungsweise den darin eingebauten Zufallszahlengenerator vorgenommen. Sämtliche Verschlüsselungsmethoden, die den CPU-internen RNG (Random Number Generator) verwenden, würden dadurch wesentlich geschwächt. Die Manipulation wäre extrem schwer zu entdecken und würde die normalen Prüfmethoden für CPUs unterlaufen.
Die Sabotage könnte vor allem an zwei Punkten erfolgen: Entweder direkt während der sogenannten "Dotierung" in der Herstellung, oder auch schon vorher, wenn ein Ingenieur Layout-Pläne manipuliert, bevor sie an einen Chipfabrikanten geliefert werden.. Beides ist wohl ausserhalb der Reichweite von normalen Hackern - für einen Geheimdienst, der Fabrikanten unter Druck setzen kann, scheint so etwas aber durchaus im Bereich des möglichen. Das Papier der Forscher hat darum auch in Security-Kreisen einige Aufmerksamkeit erregt.
Die Methode beruht auf einer Änderung der Polarität der sogenannten "Dotierung" in einigen wenigen Transistoren eines Schaltkreises. Bei der Dotierung werden Spuren eines Fremdelements in einen Transistor eingerbacht, um seine elektrischen Eingenschaften zu bestimmen. Die Forscher konnten zeigen, dass durch eine gezielte Änderung an wenigen Stellen die Funktionsweise des ganzen RNGs beeinträchtigt werden kann. Dieser sollte eigentlich 128-Bit lange komplett zufällige Zahlen generieren. Nach der Manipulation werden diese Zahlen aber wesentlich weniger zufällig erzeugt als vorgesehen, so dass sie beispielsweise nur noch einer 32-Bit-Zufallszahl entsprechen würde. Dies würde es Angreifern beziehungsweise deren Software ermöglichen , die möglichen Zufallszahlen in viel kürzerer Zeit durchzutesten und damit Verschlüsselungen wesentlich einfacher zu knacken. Durch eine optische Prüfung der Chips ist eine solche Sabotage nicht zu entdecken, da keine Schaltkreise verändert werden. Auch die in die CPUs eingebauten internen Funktionstests können das Problem nicht erkennen, so die Forscher. (hjm)

Loading

Mehr zum Thema

image

Cyberkriminelle attackieren EU-Parlament

Die Website des EU-Parlaments wurde Ziel eines DDoS-Angriffes. Dahinter steckte angeblich eine kremlnahe Cyberbande.

publiziert am 24.11.2022
image

Studie: Jugendliche werden nachlässiger beim Datenschutz

Die Sorge, dass persönliche Informationen im Netz landen, hat bei Jugendlichen abgenommen. Aber erstens haben junge Menschen grössere Probleme im Netz und zweitens sind Erwachsene nicht besser.

publiziert am 24.11.2022 1
image

E-Dienstbüchlein kommt 2023, Cyber-Kommando 2024

Der Bundesrat hat die entsprechenden Gesetze und Verordnungen per Anfang 2023 in Kraft gesetzt.

publiziert am 23.11.2022
image

Cyberangriff auf Infopro legt Buchhaltungssoftware lahm

Kriminelle haben den Host infopro.ch attackiert. Tausende Winbiz-Kunden stehen seit einigen Tagen ohne Cloud-Hosts oder Rechnungs-, Buchhaltungs- und Gehaltsverwaltungssoftware da.

publiziert am 23.11.2022