Skip to main content
European Commission logo print header

Holistic Approaches for Integrity of ICT-Systems

Article Category

Article available in the following languages:

Ein neuer Hardware-Schutz vor Trojanischen Pferden

Schadprogramme, Viren und andere Cyberbedrohungen gefährden typischerweise die Zielsoftware. Gleichermaßen – und zunehmend – gefährlich, sind sogenannte Trojanische Pferde, die physische Computerhardware infizieren und manipulieren. Im Rahmen des EU-finanzierten Projekts HINT wurden Schutz- und Erkennungstechnologien untersucht, um diese Bedrohungen von Computersystemen fernzuhalten.

Digitale Wirtschaft icon Digitale Wirtschaft

Trojanische Pferde, welche auf die Computerhardware abzielen, zeigen sich in verschiedener Form, z. B. über eine physische Änderung von Original-Computerbestandteilen, über die Einbindung gefälschter Komponenten in ein Computersystem oder über versteckte Funktionen, welche die die in wichtige Verarbeitungsvorrichtungen – insbesondere integrierte Schaltkreise (integrated circuits, IC) – eingebetteten Sicherheitsfunktionen manipulieren, um deren Informationen zu entführen, zu steuern oder auszuspionieren. Diese Trojanischen Pferde für Hardware gibt es schon seit ca. 12 Jahren, auch wenn die Herstellungsindustrie im Computerbereich aus Angst vor Imageschäden üblicherweise nur widerwillig hierüber spricht. Trojanischen Pferden für Hardware entgegenzuwirken, war das Hauptziel des Projekts HINT, in dessen Fokus die Entwicklung einer „integrierten Prüfung“ von Computerteilen stand, die auf bewährten Computertechnologien basiert. Nach einer 36 Monate währenden Projektarbeit, die mit 5,1 Millionen von der EU finanziert wurde und die im September 2015 endete, sind die Projektteilnehmer nun mit der Kommerzialisierung der Projekttechnologien beschäftigt. „Hierdurch könnte viel Zeit für die Verifizierung und Geld gespart werden“, meint Jacques Fournier, Forscher für die Sicherheit eingebetteter System am CEA, dem französischen Kommissariat für Atomenergie und alternative Energien, welches einer von sieben Projektpartnern des Forschungskonsortiums ist. „Aufgrund der schnellen Entwicklung von Produkten und der Komplexität der Kette für integrierte Schaltkreise gibt es nunmehr so viele unterschiedliche Akteure an so vielen unterschiedlichen Standorten, dass es schwierig ist, das Vertrauen der Supply Chain zu erfüllen“, erklärt Fournier. „Was Nischenmärkte anbelangt, ist dies vielleicht möglich, dies gilt jedoch nicht für große Märkte, in denen Just-in-time-Lieferungen unerlässlich sind.“ Entscheidend für die HINT-Forschung war die Erforschung „physisch nicht klonbarer Funktionen“ (physically unclonable functions, PUFs) als Methode zur Messung einzigartiger Eigenschaften oder Fingerabdrücke von integrierten Schaltkreisen und somit deren Sicherheit. Die Idee gibt es seit 10 bis 15 Jahren, die Kommerzialisierung gestaltete sich jedoch aufgrund einer Vielzahl technischer Herausforderungen, die es zu bewältigen gilt, langsam. Hierzu zählen unter anderem die Verarbeitungsvariationen integrierter Schaltkreise, deren Temperaturempfindlichkeit und deren Alterung, die jeweils den Fingerabdruck ändern können. Die Innovation von HINT bestand darin, eine physisch nicht klonbare Funktion zu entwickeln, die alle diese Funktionen und insbesondere die Alterungsfunktion integrierter Schaltkreise adressiert. Es wurde ebenfalls eine Methode entwickelt, um schadhafte Modifizierungen von Schaltkreisen sowie anderer Tools zu messen. Laut Projektleiter Fournier, ist HINT eines der ersten Projekte, in dem konkrete Ergebnisse im Bereich der Alterung integrierter Schaltkreise erzielt worden sind, sodass nunmehr eine Stufe zwischen 3 und 4 auf der Skala der technologischen Reife (technology readiness level, TRL) erreicht worden ist. Es sind weitere Tests geplant, um eine noch höhere Stufe zu erreichen. „Wir haben bspw. einen Konzeptnachweis für die Verifizierung der Integrität programmierbarer integrierter Schaltkreise abgeschlossen und haben in diesem Bereich auf der Skala der technologischen Reife einen Wert zwischen 5 und 6 erreicht. In einem nächsten Schritt werden wir einen Sicherheits-Konzeptnachweis für andere Arten integrierter Schaltkreise wie bspw. anwendungsspezifische integrierte Schaltkreise durchführen. Sobald dies abgeschlossen ist, werden wir uns an die klassischen Chiphersteller wenden und dort für die Schaltkreise werben“, sagte Fournier. „Chiphersteller sind hieran sehr interessiert, da die klassischen Verifizierungsverfahren, die aktuell für Smartcards angewandt werden, äußerst kostspielig sind.“

Schlüsselbegriffe

HINT, Cybersicherheit, Trojanisches Pferd, Hardware, Bedrohung, Embedded-Systeme, Integrität, integrierte Schaltkreise

Entdecken Sie Artikel in demselben Anwendungsbereich