Skip to main content

Hardware Trojaner

Hardware Trojaner in Security ChipsEine Reise auf die dunkle Seite der Macht

trojaner


Video Hardware Trojaner vom 32C3

Von Marcus Janke und Peter Laackmann auf dem 32C3

Trojaner

  • Bugdoor (unbeabsichtigt implementiert)
  • Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt)
  • Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor)

Wo können sich Trojaner verstecken?

  • Hardware (aufwändig & teuer, Identifizierung schwierig)
  • System (Wirkungsort, Hardware & Software, Möglichkeiten multiplizieren sich)
  • Software (einfach & billig, Identifizierung oft einfach)

Fertigungsablauf der Chipherstellung

Mehr Möglichkeiten Trojaner einzubauen, durch die vielen Fertigungsstufen der Hardware.

Trojaner lassen sich in jeder Fertigungsstufe der Hardware einbauen!

(VHDL, Layout, Maskensatz)

Snake-Oil Features (Schlangenöl)

Über „Sicherheitsfeatures“ – auch „Snake-Oil“ genannt – können Trojaner unbemerkt bereits in den Quellcode (VHDL) eingebaut werden.

Durch Krypto-Codes können komplexe Software-Codes benutzt werden, um schwer erkennbare Trojaner einzuschleusen.

Gefahren

  • Physical unclonable Functions
  • Camouflage Chip Design

Backdoors

Mittel zur versteckten Kommunikation der Trojaner mit der Außenwelt.

Beispiele

Protokoll-Backdoors

  • Undokumentierte Befehle / Sequenzen
  • Geschwächte Krypto-Funktionen
  • Watermarking / Undokumentierter Output
  • Generalschlüssel

Seitenkanal-Backdoors

  • Stromprofil
  • Elektromagnetische Abstrahlung
  • Lichtabstrahlung (Photonen)
  • Potential der Signalleitungen
  • Temperaturwerte

Manipulations-Backdoors

  • Undokumentierte Anschlüsse
  • Debug-Schnittstellen
  • Zur Manipulation bestimmte Schnittstellen
  • Dauerhaft veränderbare Schaltungselemente

Fehlerinduktions-Backdoors

  • Temporär veränderbare Schaltungselemente
  • Extern beeinflussbare Speicherzellen (z.B. durch UV-Licht)
  • Störbarer Zufallsgenerator
  • Sensoren mit absichtlicher Schutzlücke

Die Hardware bietet weitaus mehr Möglichkeiten als Software-Trojaner!

Analyse-Schnittstellen als mögliche Backdoor

  • Festplatte
  • WLAN-Router
  • Sicherheitschip

Warum gibt es Trojaner und Backdoors?

Warum gibt es Trojaner?


Technologien gegen Trojaner und Backdoors

  • Prophylaxe
  • Selbst-Tests (Vorsicht: Insider können Tests manipulieren)
  • Erkennung (z.B. Stromaufnahmekurven; Aber: Erkennung am fertigen Chip generell sehr schwierig!)

– Have fun researching! –

Links

Folien vom Vortrag als PDF: Hardware Trojaner in Security Chips

Dr. Peter Laackmann, Marcus Janke: Infineon: Cloning the UNCLONABLE

Infineon Security: Infineon Chipkarten und Sicherheit

30c3: 25 Jahre Chipkarten-Angriffe (mp4 – deutsch)




Ähnliche Beiträge



Keine Kommentare vorhanden


Du hast eine Frage oder eine Meinung zum Artikel? Teile sie mit uns!

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *