Hardware Trojaner
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht
Video Hardware Trojaner vom 32C3
Von Marcus Janke und Peter Laackmann auf dem 32C3
Trojaner
- Bugdoor (unbeabsichtigt implementiert)
- Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt)
- Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor)
Wo können sich Trojaner verstecken?
- Hardware (aufwändig & teuer, Identifizierung schwierig)
- System (Wirkungsort, Hardware & Software, Möglichkeiten multiplizieren sich)
- Software (einfach & billig, Identifizierung oft einfach)
Fertigungsablauf der Chipherstellung
Mehr Möglichkeiten Trojaner einzubauen, durch die vielen Fertigungsstufen der Hardware.
Trojaner lassen sich in jeder Fertigungsstufe der Hardware einbauen!
(VHDL, Layout, Maskensatz)
Snake-Oil Features (Schlangenöl)
Über „Sicherheitsfeatures“ – auch „Snake-Oil“ genannt – können Trojaner unbemerkt bereits in den Quellcode (VHDL) eingebaut werden.
Durch Krypto-Codes können komplexe Software-Codes benutzt werden, um schwer erkennbare Trojaner einzuschleusen.
Gefahren
- Physical unclonable Functions
- Camouflage Chip Design
Backdoors
Mittel zur versteckten Kommunikation der Trojaner mit der Außenwelt.
Beispiele
Protokoll-Backdoors
- Undokumentierte Befehle / Sequenzen
- Geschwächte Krypto-Funktionen
- Watermarking / Undokumentierter Output
- Generalschlüssel
Seitenkanal-Backdoors
- Stromprofil
- Elektromagnetische Abstrahlung
- Lichtabstrahlung (Photonen)
- Potential der Signalleitungen
- Temperaturwerte
Manipulations-Backdoors
- Undokumentierte Anschlüsse
- Debug-Schnittstellen
- Zur Manipulation bestimmte Schnittstellen
- Dauerhaft veränderbare Schaltungselemente
Fehlerinduktions-Backdoors
- Temporär veränderbare Schaltungselemente
- Extern beeinflussbare Speicherzellen (z.B. durch UV-Licht)
- Störbarer Zufallsgenerator
- Sensoren mit absichtlicher Schutzlücke
Die Hardware bietet weitaus mehr Möglichkeiten als Software-Trojaner!
Analyse-Schnittstellen als mögliche Backdoor
- Festplatte
- WLAN-Router
- Sicherheitschip
Warum gibt es Trojaner und Backdoors?
Technologien gegen Trojaner und Backdoors
- Prophylaxe
- Selbst-Tests (Vorsicht: Insider können Tests manipulieren)
- Erkennung (z.B. Stromaufnahmekurven; Aber: Erkennung am fertigen Chip generell sehr schwierig!)
– Have fun researching! –
Links
Folien vom Vortrag als PDF: Hardware Trojaner in Security Chips
Dr. Peter Laackmann, Marcus Janke: Infineon: Cloning the UNCLONABLE
Infineon Security: Infineon Chipkarten und Sicherheit
30c3: 25 Jahre Chipkarten-Angriffe (mp4 – deutsch)
Keine Kommentare vorhanden