Hackerangriffe über programmierbare Chips

An der Universität Illinois at Urbana-Champaign haben Forscher demonstriert, wie sich über einen leicht veränderten Chip ein Computer für unerlaubten Zugriff öffnen lässt. Wie die Forscher mitteilten, sei es wohl, zumindest in naher Zukunft unter realen Bedingungen sehr schwer, eine Attacke über einen Mikrochip laufen zu lassen, doch die Mühe würde sich lohnen. Denn ein Übergriff wäre kam zu entdecken.

Für die Demonstration verwendeten die Forscher einen programmierbaren Chip, der über ein Linux-Derivat gesteuert wird. Die Forscher veränderten rund 1300 logische Gates. Anschließend konnten sich die Forscher mit Hilfe einer manipulierten Firmware auf dem Zielsystem als Nutzer einloggen.

Auf dem Chip, den die Forscher verwendeten sind etwa eine Million von diesen logischen Gates, daher sind die Veränderungen, die durch die Gruppe getätigt wurden, vergleichsweise geringfügig. Dabei waren die Forscher von Fehlern oder Lecks völlig unabhängig.

Bei dem Experiment verwendeten die Forscher den programmierbaren quelloffenen Chip LEON, dem sie eine manipulierte Firmware unterjubelten.

Was es Hackern in der nächsten Zeit schwer machen dürfte, von diesen Forschungsergebnissen zu profitieren ist die Tatsache, dass die Attacke einiges Wissen erfordert. Zudem müssten Hacker dafür sorgen, den Chip auf die Geräte zu bekommen.

Das, so die Forscher, sei zwar nicht einfach, aber auch nicht auszuschließen. So könnten etwa Chip-Entwickler diese Hintertür auf Chips einbauen. Möglich wäre auch, dass eine Organisation gefälschte Rechner oder Router in Umlauf bringt, die mit solchen Chips ausgerüstet sind.

Jedoch in Anbetracht der Tatsache, dass große Teile der Spionageaktivitäten aus Russland und China inzwischen über Informationstechnologien geleistet werden, scheint die Bedrohung nicht mehr ganz so weit hergeholt. Bereits vor einigen Jahren sorgte sich das Department of Defense, dass die Herstellung von Halbleitern und integrierten Schaltkreisen nach Fernost, ein gewisses Risiko berge.

Silicon-Redaktion

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANAGEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

3 Stunden ago
Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business ManagerElisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

3 Stunden ago
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche SchädenMalware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

4 Stunden ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

1 Tag ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

1 Tag ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

1 Tag ago