PUFFIN nennt sich das europäische Projekt, mit der über eine Software minimale Unterschiede baugleicher Grafikprozessoren erkannt werden sollen. Und PUFFIN steht für “Physically unclonable function found in standard PC components”. Denn jede Grafikkarte, obwohl sie zu abertausenden vom Band fallen, unterscheidet sich minimal von den restlichen Karten.
Über diese Unterschiede kann man offenbar die einzelnen Prozessoren unterschieden. Die Experten sprechen dann von PUFs (Physically unclonable functions). Diese minimalen Abweichungen, die unabsichtlich im Produktionsprozess entstehen, lassen sich weder kopieren noch rekonstruieren.
Forschern des EU-Projekts PUFFIN, in dem die K.U. Leuven, die Technische Universität Darmstadt, die Eindhoven University of Technology und die Firma Intrinsic-ID B.V. (Eindhoven) zusammenarbeiten, ist es nun gelungen, diese minimalen Unterschiede mit Hilfe einer Software zu erkennen.
Die Unterschiede können somit etwa beim Online-Gaming dazu verwendet werden, um eine bestimmte Grafikkarte an einen User-Account zu binden. Durch die sichere Identifizierung der Hardware des Spielers kann ein Identitätsdiebstahl verhindert werden. Zusätzlich könnten Betreiber von Spielplattformen durch die Authentifizierung mittels PUF-Eigenschaften von bereits vorhandener Hardware zusätzliche Sicherheits-Feature mittels eines Software-Updates bereitstellen, ohne dass eine Nutzerinteraktion notwendig wird.
Nachdem PUF-Eigenschaften in Graphikprozessoren gefunden wurden, suchen die Wissenschaftler nun nach ähnlichen Unterschieden in weiterer Standard-Hardware wie etwa Mobiltelefonen. Außerdem interessieren sich die Wissenschaftler für zusätzliche Anwendungen für einen einfachen Zugriff auf elektronische, fälschungssichere Identitäten. „Die Ergebnisse des PUFFIN-Projekts ermöglichen viele neue Anwendungen: So könnten PUFs für die Verschlüsselung von Festplatten eingesetzt werden, um sie vor Diebstahl zu schützen“, so TU-Informatiker Prof. Dr. Stefan Katzenbeißer.
Das Projekt PUFFIN läuft bis Februar 2015 und hat ein Gesamtetat von 1,3 Millionen Euro.
Tipp: Wie gut kennen Sie sich mit USB aus? Überprüfen Sie Ihr Wissen – mit 14 Fragen auf silicon.de.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
View Comments
Tja, da bin ich ja wieder der erste der die negativen Seiten zu Gehör bringt.
Für den nachrichtlichen Zweck werde ich dann alle Computer derer ich habhaft werden kann identifizieren und dann harmlose Spiele, Websites mit eindeutigen Inhalten, Druckertreiber oder was auch immer mit Erkennungsroutinen ausstatten.
Für Syriens Präsident ist das ein "eindeutiger Inhalt" eine Freundschaftsseite für Rebellen und für die Homeland Security eine Bombenbastelseite.
Und schon bekomme ich die schönsten Profile. Erkenne welche Mobiltelefone mit welchen Computern zusammen hängen usw.
Ach ja - und wenn Google seinen Browser aufbohrt hat er auch noch einen wunderschönen Ersatz für Cookies.