Skip to main content

Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks

Article Category

Article available in the folowing languages:

Forschung im Kampf gegen Cyberangriffe durch Hardware-Trojaner

Cyberangriffe durch Trojaner nehmen zu. Das größte Problem besteht darin, diese Angriffe auf Hardware-Baugruppen überhaupt zu erkennen, was es noch schwerer macht, sie zu bekämpfen. Das sogenannte „Hardware Reverse Engineering“ könnte nun neue Erkenntnisse und Möglichkeiten bieten, die zunehmende Bedrohung abzuwenden.

Sicherheit

Die steigende Zahl der Computerangriffe wurde allein im ersten Halbjahr 2020 auf 3,2 Milliarden geschätzt. Zwar ist hier meist Schadsoftware involviert, allerdings geht auch von manipulierter Hardware, sogenannten Hardware-Trojanern, eine besondere Gefahr aus. Wie Christof Paar, Forscher am Max-Planck-Institut für Sicherheit und Privatsphäre, bestätigt, sind Hardware-Angriffe extrem schwer zu erkennen und häufig kaum behebbar. „Da Trojaner für Nutzende praktisch unsichtbar sind und die Hardware eines Computers durch kleinste Manipulationen infizieren können, sind sie vor allem ein technisches Problem“, sagt Paar. „Damit stehen sie auch im Mittelpunkt derzeitiger Diskussionen über aus dem Ausland stammende Computertechnik. Hier stellt sich insbesondere die Frage, ob der Hardware für 5G-Mobilfunknetze vertraut werden kann.“ Trotz enormer Schäden steckt die Forschung zur Bedrohung durch Hardware-Trojaner jedoch noch in den Kinderschuhen, sodass Paar das wachsende Problem – unterstützt vom EU-finanzierten Projekt EpoCH – genauer erforschen und den Kampf gegen Trojaner aufnehmen will.

Hardware Reverse Engineering

Schwerpunkt von Paars Forschung ist das sogenannte Hardware Reverse Engineering (HRE). „HRE bietet den wirksamsten Ansatz, um zu klären, wie Hardware überhaupt durch Angriffe manipulierbar wird“, erklärt Paar. Eines der größten Probleme war die Untersuchung integrierter Schaltkreise in Produkten, da sie Angriffsziel für Hardware-Trojaner werden können. „Wie sich zeigte, ist das Reverse Engineering bei modernen integrierten Schaltkreisen schwierig und komplex und birgt für die Wissenschaft verschiedenste Herausforderungen“, ergänzt Paar. Trotzdem gewann das Forschungsteam mehrere wichtige Einblicke, etwa, dass programmierbare Hardware-Baugruppen bzw. Gatter-Anordnungen (Field Programmable Gate Array, FPGA) für Manipulationen durchaus anfälliger sind als bislang vermutet. „Relevant ist dies vor allem, weil jährlich Hunderte Millionen von FPGA verbaut werden, in Computerservern sowie medizintechnischen Geräten und auch in militärischer Ausrüstung“, gibt Paar zu Bedenken. Basierend auf diesen Ergebnissen, so Paar, unternimmt die Branche bereits erste Schritte zur Spezifizierung von FPGA-Standards.

Bessere Hardware-Sicherheit

Laut Paar leistete das vom Europäischen Forschungsrat finanzierte Projekt EPoCH einen enormen Beitrag zur Identifizierung künftiger „relevanter“ Forschungsfragen. „Unsere Forschung hat den Wissensstand zu den verschiedenen Angriffsstrategien beim Einschleusen von Hardware-Trojanern deutlich erweitert“, schließt er. „Dies kann Unternehmen und Regierungen Hilfestellung gegen die neue Bedrohung leisten und so die Souveränität des europäischen Technologiesektors schützen.“ Nun wird an neuen Analysemethoden für Hardware-Chips gearbeitet, um heimliche Manipulationen und Diebstahl geistigen Eigentums aufzudecken, die bereits zum Teil als Open-Source-Tools zum Download verfügbar sind. Das Projekt forscht zudem an kognitiven Aspekten des Hardware Reverse Engineering für künftig deutlich widerstandsfähigere Hardware.

Schlüsselbegriffe

EPoCH, Hardware-Trojaner, Cyberangriffe, Hardware Reverse Engineering, Hardware, 5G, integrierte Schaltkreise

Entdecken Sie Artikel in demselben Anwendungsbereich