Analoge Attacke – Forscher demonstrieren Backdoor auf Chip-Ebene

Forscher der University of Michigan sind in der Lage, Zugriff auf ein Betriebssystem über eine Manipulation auf Prozessorebene zu erlangen. Ein Segment auf dem manipulierten Prozessor kann über eine Reihe von unauffälligen Befehlen gestartet werden und in der Folge ist dann der Zugriff auf das Betriebssystem möglich.

Kaiyuan Yang, Matthew Hicks, Qing Dong, Todd Austin und Dennis Sylvester haben ihre Forschungen auf dem IEEE Symposium on
Security and Privacy Ende Mai den Preis für das beste Forschungspapier verliehen bekommen. In dem Paper erklärt die Forschergruppe, dass diese Manipulationen von gängigen Sicherheitstools praktisch nicht entdeckt werden können. Es sei, etwa für einen Mitarbeiter in einer chinesischen Fabrik, daher ein leichtes, den Chip entsprechend zu manipulieren, so dass selbst der Designer des Prozessors davon keine Kenntnis hat. Viele Hersteller und Designer verlassen sich bei der Herstellung von Halbleitern auf Auftragsfertiger.

Auch für das Betriebssystem und auch für entsprechende Sicherheits-Software sei die Manipulation unsichtbar, denn sie verbirgt sich hinter Millionen anderen Komponenten und misst nur etwa ein Tausendstel eines Haares.

Größenordnung: Die manipulierte Einheit (A2 Trigger) ist sozusagen die Nadel in einem Berg aus Heu. (Bild: Universität Michigan)

Die Manipulation könnte dann statt finden, wenn der Prozessor fertig designed ist und sozusagen die “Vorlage” an den Hersteller geschickt wird. Der Saboteur muss dann nur eine weitere Komponente dieser Maske hinzufügen. Die manipulierte Zelle unterscheidet sich auf den ersten Blick von den mehreren Hundert Millionen anderen Zellen auf dem Prozessor kaum. Jedoch agiert diese Zelle als ein Kondensator und speichert so elektrische Ladung für eine gewisse Zeit.

Wenn nun ein entsprechendes Programm über einen Befehl diese Zelle aktiviert, speichert diese eine gewisse Strommenge, ohne aber die Funktion des Chips zu beeinträchtigen. Wird dieser Befehl mehrere Tausend mal wiederholt, dann startet die Zelle eine logische Funktion im Prozessor und gibt damit einem bösartigen Programm den vollen Zugriff auf das Bebtriebssystem.

Über einen “Kondensator” auf Chip-Ebene wird der Backdoor erst nach einer Reihe von Befehlen, die die Ladung in dem Kondensator schrittweise erhöhen, gestartet. (Bild: Universität Michigan)

Dank dieses Kondensator-Starters können Sicherheitstools, die die Hardware-Sicherheit auf einem Chip testen, den eigentlichen Befehl für die Backdoor-Funktion nicht aufspüren. Nach einiger Zeit verliert der Kondensator die Ladung und schließt damit auch die Hintertür. Dadurch wird die Identifizierung dieses Hacks noch schwieriger.

Dieses Angriffsszenario stelle in den Augen der Forschergruppe eine große Bedrohung für die Sicherheit dar. Es sei durchaus möglich, dass Regierungen weltweit, sich bereits mit solchen Attacken beschäftigt haben. Ziel ihrer Veröffentlichung von A2 – die Abkürzung kann für Ann Arbor, der Heimatstadt der Universität oder Analog Attack stehen – sei es aber Systeme sicherer zu machen und damit die Notwendigkeit einer neuen Verteidigungsstrategie zu demonstrieren.

Einfacher als einen gesamten Chip gegen einen derartigen Angriff zu wappnen, sei es, die Prozessoren mit einem Modul auszurüsten, das darüber wacht, dass Programme keine Privilegien auf Betriebssystem-Ebene bekommen. “Wir glauben, dass unsere Ergebnisse einen andere Art von Verteidigung erfordert, eine Abwehr, bei der vertrauenswürdige Module, die Ausführung von nichtvertrauenswürdigen Modulen überwachen”, schließen die Forscher in ihrem Bericht. Allerdings dürfte es für die Hersteller nicht ganz einfach sein, solche Sicherheitsmechanismen zu implementieren.

Redaktion

Recent Posts

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

5 Stunden ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

5 Stunden ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

5 Stunden ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

7 Stunden ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago