Hardware-Trojaner : Forscher warnen vor manipulierten Chips

Computerbauteile könnten während der Produktion heimlich verändert worden sein, um später Daten weiterzugeben. Das Problem: Hardware-Trojaner sind nur schwer zu entdecken.

Claudia Wessling
Versteckte Gefahr. Die Veränderungen an manipulierten Computerchips sind mikroskopisch klein und daher kaum festzustellen.
Versteckte Gefahr. Die Veränderungen an manipulierten Computerchips sind mikroskopisch klein und daher kaum festzustellen.Foto: picture alliance / dpa

Fiese Viren und Trojaner machen vielen Computernutzern Angst. Mit Firewalls und diversen Zusatzprogrammen versucht fast jeder, sich davor zu schützen. Dass aber nicht nur fremdgesteuerte Software ihr Unwesen treibt, sondern auch Hardware gehackt sein könnte, mag nicht jeder vor Augen haben. Für Experten ist dieses Problem eines der dringendsten. Die Forschung dazu ist geradezu explodiert, seit 2005 das Defense Science Board, eine Forschungsabteilung des Pentagons, warnte, dass ausländische Mächte elektronische Hintertüren in Computerchips einbauen, sensible militärische Ausrüstung ausspähen oder Waffensysteme manipulieren könnten.

Die NSA soll derartige Techniken verwendet haben

Auch im Zivilen könnten korrumpierte Chips in millionenfach verbreiteten Elektronikgeräten Schäden anrichten, indem persönliche Daten oder Firmengeheimnisse ausgespäht, Funktionen umprogrammiert oder falsche PIN-Nummern zu richtigen erklärt würden. Die Befürchtung stützt sich auf die vielgliedrigen Produktionsketten der Chipindustrie, deren zentrale Fertigungsstätten in Ländern wie Südkorea, Taiwan oder China liegen. Gerade der Volksrepublik werden immer wieder gezielte Cyberangriffe auf andere Staaten vorgeworfen – da liegt der Verdacht nicht fern, dass auch Chipfabriken im eigenen Land unterwandert werden könnten. Zweistellige Millionenbeträge investiert das Pentagon inzwischen jährlich in das Programm „Integrity and Reliability of Integrated Circuits“. Auch der von der Halbleiterindustrie getragene „Semiconductor Research Council“ finanziert in den kommenden drei Jahren mit umgerechnet knapp acht Millionen Euro Forschung an Gegenmaßnahmen.

In der Praxis wurde bislang keine schwerwiegende Hardware-Manipulation nachgewiesen. Die Berichte Edward Snowdens verstärkten jedoch Befürchtungen, dass die von Forschern ausgemalten Szenarien nicht unrealistisch sind. Nach den Dokumenten des ehemaligen NSA-Mitarbeiters sah es so aus, als habe sich der US-Geheimdienst die Technik selbst zunutze gemacht. Demnach fing eine Sondereinheit Lieferungen von Laptops und Elektronikgeräten ab, um Lauschvorrichtungen und manipulierte Hardware einzubauen. „Cottonmouth“ hieß etwa eine Komponente, die in USB-Ports eingebaut wurde, um einen Fernzugriff auf den betreffenden Computer zu erhalten.

Wenige Transistoren genügen, um Daten von dem Chip zu holen

Verglichen mit dem, was Wissenschaftler heute an Chip-Manipulationen für möglich halten, erscheinen die angeblichen NSA-Eingriffe fast grobmotorisch. Wenige zusätzliche Transistoren – winzige Elemente zum Steuern elektrischer Signale – könnten bereits genügen, um das Verhalten eines Chips entscheidend zu ändern, sagt Georg Becker vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum. Je nach Funktion kann ein Chip auf etwa einem Quadratzentimeter bis zu fünf Milliarden Transistoren enthalten. Zu finden sind Veränderungen da kaum.

Becker hat kürzlich eine besonders gemeine Variante theoretisch umrissen: Durch eine Veränderung der Dotierung – also der Eigenschaften des Halbleitermaterials, aus dem die Transistoren entstehen – gelang es, den Stromfluss in einem Segment des Chips so zu manipulieren, dass über einen Seitenkanal ein geheimer Schlüssel weitergegeben wurde. In einem anderen, auf derselben Technik basierenden Angriffszenario gelang es, die Zahlengeneratoren zu manipulieren, die nötig sind, um kryptografische Schlüssel zu erzeugen. Um einen dieser Dotierungs-Trojaner zu bauen, seien nicht einmal zusätzliche Transistoren nötig, sagt er. Beim Vergleich mit dem Chipdesign wären solche Abweichungen nicht erkennbar.

Chips sind in jeder Stufe der Produktion manipulierbar

Wissenschaftlern der japanischen Ritsumeikan-Universität und von Mitsubishi Electric gelang es dennoch, Beckers manipuliertes Design nachzubauen und einen Weg zu finden, den Trojaner auszumachen. Bei einer Manipulation in der Realwelt ist aber in der Regel unbekannt, wonach man eigentlich sucht. „Im Moment wissen wir einfach noch zu wenig, wie so etwas detektiert werden kann“, sagt Becker. Er spricht von einem „Katz-und-Maus-Spiel“.

Ein nicht besonders gesicherter Chip ist theoretisch in jeder Stufe der Produktion manipulierbar. Die massive Verlagerung von Spezialwissen in Firmen weltweit sei schon aus Kostengründen nicht mehr zurückzudrehen, sagt Becker. „Die Designs werden komplexer, es gibt immer mehr Funktionen auf einem Chip, das können gerade kleinere Unternehmen unmöglich alleine leisten.“ Ein Smartphone-Chip etwa muss ein Funksignal empfangen können, Daten extrahieren, entschlüsseln und Ton- oder Bildsignale produzieren. Diese Fähigkeiten sind in sogenannten Blocks kodiert, die aus verschiedenen Teilen der Welt zusammengekauft werden.

Eine Möglichkeit, um Hardware-Schädlinge aufzuspüren, wären Messungen von Stromverbrauch oder Wärmeabgabe. Sie könnten minimal ansteigen, wenn irgendwo eine unerlaubte Aktion abläuft. „Bei einem großem Chip, auf dem viel passiert, ist damit aber wenig auszurichten. Eine Veränderung würde kaum auffallen“, sagt der Bochumer Forscher. Auch logische Tests haben ihre Grenzen: Ein Block etwa, der die Zahl fünf zu einem Input addieren soll, könnte so manipuliert sein, dass er erst bei der Eingabe 123 456 einen Trojaner aktiviert und einen Angriff startet. Bis zu einer so hohen Eingabe zu testen, würde den Rahmen des Möglichen sprengen. Ebenso wenig kann es keine hundertprozentige Entwarnung geben, wenn stichprobenartig Chips auseinandergenommen werden. Becker: „Keiner wird garantieren können, dass nicht doch ein Teil der Produktion korrumpiert ist.“

2 Kommentare

Neuester Kommentar
      Kommentar schreiben