Hackerangriffe über programmierbare Chips

EnterpriseSicherheit

Weil Betriebssysteme und Anwendungen immer sicherer werden, könnten sich Hacker bald auf ein neues Ziel einschießen: Mikroprozessoren. Wie eine amerikanische Forschergruppe jetzt zeigen konnte, lassen sich Prozessoren über einige wenige Veränderungen leicht und ohne den Umweg über Software zu einem Scheunentor für Hacker umwandeln lassen.

An der Universität Illinois at Urbana-Champaign haben Forscher demonstriert, wie sich über einen leicht veränderten Chip ein Computer für unerlaubten Zugriff öffnen lässt. Wie die Forscher mitteilten, sei es wohl, zumindest in naher Zukunft unter realen Bedingungen sehr schwer, eine Attacke über einen Mikrochip laufen zu lassen, doch die Mühe würde sich lohnen. Denn ein Übergriff wäre kam zu entdecken.

Für die Demonstration verwendeten die Forscher einen programmierbaren Chip, der über ein Linux-Derivat gesteuert wird. Die Forscher veränderten rund 1300 logische Gates. Anschließend konnten sich die Forscher mit Hilfe einer manipulierten Firmware auf dem Zielsystem als Nutzer einloggen.

Auf dem Chip, den die Forscher verwendeten sind etwa eine Million von diesen logischen Gates, daher sind die Veränderungen, die durch die Gruppe getätigt wurden, vergleichsweise geringfügig. Dabei waren die Forscher von Fehlern oder Lecks völlig unabhängig.

Bei dem Experiment verwendeten die Forscher den programmierbaren quelloffenen Chip LEON, dem sie eine manipulierte Firmware unterjubelten.

Was es Hackern in der nächsten Zeit schwer machen dürfte, von diesen Forschungsergebnissen zu profitieren ist die Tatsache, dass die Attacke einiges Wissen erfordert. Zudem müssten Hacker dafür sorgen, den Chip auf die Geräte zu bekommen.

Das, so die Forscher, sei zwar nicht einfach, aber auch nicht auszuschließen. So könnten etwa Chip-Entwickler diese Hintertür auf Chips einbauen. Möglich wäre auch, dass eine Organisation gefälschte Rechner oder Router in Umlauf bringt, die mit solchen Chips ausgerüstet sind.

Jedoch in Anbetracht der Tatsache, dass große Teile der Spionageaktivitäten aus Russland und China inzwischen über Informationstechnologien geleistet werden, scheint die Bedrohung nicht mehr ganz so weit hergeholt. Bereits vor einigen Jahren sorgte sich das Department of Defense, dass die Herstellung von Halbleitern und integrierten Schaltkreisen nach Fernost, ein gewisses Risiko berge.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen