IT-Sicherheit Sabotierte Mikrochips erkennen
Anbieter zum Thema
Cyber-Angriffe erfolgen meist über die Verbreitung schädlicher Software, die Hackern Zugriff auf die Systeme gewähren soll. Doch auch durch Manipulation der Hardware, genauer: der Mikrochips, können Angreifer gezielt Schaden anrichten. Wie sich die mikroskopischen Manipulationen aufspüren lassen, zeigen Forscher der Ruhr-Universität Bochum.

IT-Sicherheit ist heutzutage von großer Bedeutung. Ob es der Schutz sensibler Daten ist oder die Versorgungssicherheit mit Energie, Lebensmitteln, Trinkwasser – die globale Vernetzung hat dazu geführt, dass so gut wie alle Branchen ans Internet angeschlossen und damit prinzipiell über Cyber-Angriffe verwundbar sind. Sicherheitslücken können sich aber nicht nur in Software einbauen lassen, etwa über Viren und Trojaner. Auch in der Hardware kann eine Schwachstelle zu Problemen führen. Angreifer könnten sie dort absichtlich einsetzen, um technische Anwendungen in großem Stil zu attackieren.
:quality(80)/p7i.vogel.de/wcms/fc/98/fc9858da52e600534adef262de99f8ed/0109894002.jpeg)
Cyber-Sicherheit im Forschungsumfeld
F&E im Fadenkreuz – Forschungsdaten besser schützen
Wie sich solche so genannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum (RUB) und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP) in Bochum. Sie verglichen Baupläne für Chips mit elektronenmikroskopischen Bildern von echten Chips und ließen einen Algorithmus nach Unterschieden suchen. Auf diese Weise detektierten sie Abweichungen in 37 von 40 Fällen.
Fertigungsfabriken als Einfallstor für Hardware-Trojaner
Elektronische Chips sind heute in zahllosen Objekten verbaut. In der Regel werden sie von Designhäusern entworfen, die keine eigene Produktion besitzen. Die Baupläne wandern daher zwecks Fertigung zu hochspezialisierten Chipfabriken. „Es ist denkbar, dass in den Fabriken kurz vor der Produktion kleinste Veränderungen in die Designs eingefügt werden, die die Sicherheit der Chips außer Kraft setzen können“, erklärt Dr. Steffen Becker vom RUB-Exzellenzcluster Cyber Security in the Age of Large-Scale Adversaries und gibt ein Beispiel für mögliche Konsequenzen. „Durch einen solchen Hardware-Trojaner könnte ein Angreifer im Extremfall auf Knopfdruck Teile der Telekommunikations-Infrastruktur lahmlegen.“
Chip-Analyse per Rasterelektronenmikroskop
Das Team um Becker und Endres Puschner vom MPI-SP untersuchte Chips in den vier modernen Technologiegrößen 28, 40, 65 und 90 Nanometer. Sie arbeiteten mit Dr. Thorben Moos zusammen, der während seiner Promotion an der Ruhr-Universität Bochum mehrere Chips designt hatte und hatte anfertigen lassen. Somit lagen sowohl die Designdateien als auch die angefertigten Chips vor. Natürlich konnten die Forscher die Chips nicht nachträglich verändern und Hardware-Trojaner einbauen. Also bedienten sie sich eines Tricks: Sie manipulierten nicht die Chips, sondern veränderten die Designs nachträglich so, dass minimale Abweichungen zwischen den Plänen und den Chips entstanden. Dann prüfte die Bochumer Gruppe, ob sie diese Veränderungen aufspüren konnte, ohne zu wissen, was genau sie wo suchen mussten.
Das Team der RUB und vom MPI musste die Chips dazu zunächst aufwändig chemisch und mechanisch präparieren, um dann mit einem Rasterelektronenmikroskop jeweils mehrere Tausend Bilder der untersten Chipebenen aufnehmen zu können. Auf diesen Ebenen befinden sich mehrere Hunderttausend der so genannten Standardzellen, die logische Operationen ausführen. „Die Chipbilder und die Designpläne zu vergleichen war eine Herausforderung, weil wir die Daten zunächst präzise übereinanderlegen mussten“, erklärt Puschner. Hinzu kam, dass jede kleine Verunreinigung auf dem Chip die Sicht auf bestimmte Bildbereiche versperren konnte. „Bei dem kleinsten Chip von 28 Nanometern Größe kann ein einziges Staubkorn oder Haar eine ganze Reihe von Standardzellen verdecken“, sagt der IT-Sicherheitsspezialist.
So zuverlässig erkennt die Methode Chip-Manipulation
Mithilfe von Bildverarbeitungsmethoden verglichen die Forscher Standardzelle für Standardzelle und suchten Abweichungen zwischen den Plänen und den mikroskopischen Aufnahmen der Chips. „Die Ergebnisse stimmen vorsichtig optimistisch“, resümiert Puschner. Bei den Chipgrößen von 90, 65 und 40 Nanometern detektierte das Team alle Veränderungen zuverlässig. Gleichzeitig gab es 500 falsch-positive Treffer: Es wurden also Standardzellen als verändert erkannt, obwohl sie in Wirklichkeit unangetastet waren. „Bei mehr als 1,5 Millionen untersuchten Standardzellen ist das eine sehr gute Quote“, befindet Puschner. Lediglich bei dem kleinsten Chip von 28 Nanometern konnten die Forscher drei subtile Veränderungen nicht detektieren.
Um auch bei den kleinsten Chips verlässliche Ergebnisse zu erhalten, wäre eine bessere Aufnahmequalität nötig. „Es gibt Rasterelektronenmikroskope, die auf die Aufnahme von Chipbildern spezialisiert sind“, sagt RUB-Forscher Becker. Wenn diese noch dazu in einem Reinraum eingesetzt würden, in dem Verunreinigungen verhindert werden könnten, sollte die Detektionsquote nochmals steigen.
„Wir hoffen auch, dass andere Gruppen mit unseren Daten weiterarbeiten“, gibt der Spezialist für Cyber Security einen Ausblick. „Durch maschinelles Lernen könnte der Detektionsalgorithmus vermutlich so weit verbessert werden, dass er auch die Veränderungen auf den kleinsten Chips erkennen würde, die uns entgangen sind.“ (clu)
Originalpublikation: Endres Puschner, Thorben Moos, Steffen Becker, Christian Kison, Amir Moradi, Christof Paar: Red team vs. blue team: A real-world hardware trojan detection case study across four modern CMOS technology generations, Proceedings of the IEEE Symposium on Security and Privacy, 2023, Pages: 763-781, DOI: 10.1109/SP46215.2023.00044, Download Preprint
* Julia Weiler, Ruhr-Universität Bochum (RUB), 44801 Bochum
(ID:49266247)