Analoge Attacke – Forscher demonstrieren Backdoor auf Chip-Ebene

Forscher der University of Michigan sind in der Lage, Zugriff auf ein Betriebssystem über eine Manipulation auf Prozessorebene zu erlangen. Ein Segment auf dem manipulierten Prozessor kann über eine Reihe von unauffälligen Befehlen gestartet werden und in der Folge ist dann der Zugriff auf das Betriebssystem möglich.

Kaiyuan Yang, Matthew Hicks, Qing Dong, Todd Austin und Dennis Sylvester haben ihre Forschungen auf dem IEEE Symposium on
Security and Privacy Ende Mai den Preis für das beste Forschungspapier verliehen bekommen. In dem Paper erklärt die Forschergruppe, dass diese Manipulationen von gängigen Sicherheitstools praktisch nicht entdeckt werden können. Es sei, etwa für einen Mitarbeiter in einer chinesischen Fabrik, daher ein leichtes, den Chip entsprechend zu manipulieren, so dass selbst der Designer des Prozessors davon keine Kenntnis hat. Viele Hersteller und Designer verlassen sich bei der Herstellung von Halbleitern auf Auftragsfertiger.

Auch für das Betriebssystem und auch für entsprechende Sicherheits-Software sei die Manipulation unsichtbar, denn sie verbirgt sich hinter Millionen anderen Komponenten und misst nur etwa ein Tausendstel eines Haares.

Größenordnung: Die manipulierte Einheit (A2 Trigger) ist sozusagen die Nadel in einem Berg aus Heu. (Bild: Universität Michigan)

Die Manipulation könnte dann statt finden, wenn der Prozessor fertig designed ist und sozusagen die “Vorlage” an den Hersteller geschickt wird. Der Saboteur muss dann nur eine weitere Komponente dieser Maske hinzufügen. Die manipulierte Zelle unterscheidet sich auf den ersten Blick von den mehreren Hundert Millionen anderen Zellen auf dem Prozessor kaum. Jedoch agiert diese Zelle als ein Kondensator und speichert so elektrische Ladung für eine gewisse Zeit.

Wenn nun ein entsprechendes Programm über einen Befehl diese Zelle aktiviert, speichert diese eine gewisse Strommenge, ohne aber die Funktion des Chips zu beeinträchtigen. Wird dieser Befehl mehrere Tausend mal wiederholt, dann startet die Zelle eine logische Funktion im Prozessor und gibt damit einem bösartigen Programm den vollen Zugriff auf das Bebtriebssystem.

Über einen “Kondensator” auf Chip-Ebene wird der Backdoor erst nach einer Reihe von Befehlen, die die Ladung in dem Kondensator schrittweise erhöhen, gestartet. (Bild: Universität Michigan)

Dank dieses Kondensator-Starters können Sicherheitstools, die die Hardware-Sicherheit auf einem Chip testen, den eigentlichen Befehl für die Backdoor-Funktion nicht aufspüren. Nach einiger Zeit verliert der Kondensator die Ladung und schließt damit auch die Hintertür. Dadurch wird die Identifizierung dieses Hacks noch schwieriger.

Dieses Angriffsszenario stelle in den Augen der Forschergruppe eine große Bedrohung für die Sicherheit dar. Es sei durchaus möglich, dass Regierungen weltweit, sich bereits mit solchen Attacken beschäftigt haben. Ziel ihrer Veröffentlichung von A2 – die Abkürzung kann für Ann Arbor, der Heimatstadt der Universität oder Analog Attack stehen – sei es aber Systeme sicherer zu machen und damit die Notwendigkeit einer neuen Verteidigungsstrategie zu demonstrieren.

Einfacher als einen gesamten Chip gegen einen derartigen Angriff zu wappnen, sei es, die Prozessoren mit einem Modul auszurüsten, das darüber wacht, dass Programme keine Privilegien auf Betriebssystem-Ebene bekommen. “Wir glauben, dass unsere Ergebnisse einen andere Art von Verteidigung erfordert, eine Abwehr, bei der vertrauenswürdige Module, die Ausführung von nichtvertrauenswürdigen Modulen überwachen”, schließen die Forscher in ihrem Bericht. Allerdings dürfte es für die Hersteller nicht ganz einfach sein, solche Sicherheitsmechanismen zu implementieren.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

20 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

21 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

3 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

4 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

5 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

5 Tagen ago