Forscher beschreiben Chip-Sabotage ab Werk

Durch subtile Änderung der Dotierung ließen sich Zufallszahlen-Generatoren schwächen und Geheimnisse ausspähen.

In Pocket speichern vorlesen Druckansicht 97 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Spätestens seitdem der NSA-Skandal volle Fahrt aufgenommen hat, ist klar, dass Zufallszahlen-Generatoren eines der primären Ziele der Codeknacker geworden sind. Drei Forscher der Ruhr-Universität Bochum, der TU Delft und der University of Massachusetts haben jetzt ein Konzept vorgestellt, mit dem sich Chips nach ihrer Ansicht schon in der Produktion so manipulieren lassen, dass ihre Zufallszahlen stark geschwächt werden. Die Manipulation wäre von außen kaum zu entdecken, aber ein Angreifer, der weiß, wonach er sucht, kann die damit erzeugten kryptografischen Schlüssel mit wenig Aufwand knacken. Auch ein als sicher geglaubter langer Schlüssel lässt sich plötzlich errechnen, falls bei der Erzeugung nicht genug Zufall eingeflossen ist.

Am Beispiel des Zufallszahlen-Generators in Intels IvyBridge-Prozessorfamilie erklären die Forscher, wie ein Angreifer durch Veränderung der Dotierung bei der Produktion der Chips 128-Bit starke Zufallszahlen auf das Niveau von 32 Bit herunterdrücken kann. Hierbei wird die Polarität der Dotierung an einigen Stellen geändert, ein Prozess, der schwer zu erkennen ist und der die elektrischen Eigenschaften des Prozessors von außen nicht merklich ändert. Auf dieselbe Weise könnte man ebenfalls einen Side-Channel-Zugang in den Chip einbringen, der geheime Schlüssel preisgibt, so die Forscher. Bestehende Logik-Gates werden dafür so verändert, das der Stromverbrauch des Chips Informationen preisgibt, die für einen Angriff auf die Schlüssel genutzt werden können. Da die eigentliche Logik nicht beeinflusst wird, ist die Schwachstelle ohne vorheriges Wissen von ihrer Existenz nur schwer zu entdecken.

Die Grundlage der Forschungsarbeit bilden Simulationen des IvyBridge-Chipdesigns. Die Forscher haben also ihre Theorien nicht an Chip-Hardware getestet. Gegenüber Spiegel Online bestreitet Intel die Existenz solcher Hintertüren in ihren Chips. Design und Produktion würden streng kontrolliert. Die Firma nehme nicht an Regierungsaktivitäten teil und baue auch keine Hintertüren in ihre Produkte ein, um die Sicherheit seiner Technik zu verringern.

Ob die geschilderten "Dotierungs-Trojaner" umsetzbar sind oder nicht, ist schwer einzuschätzen. Auch ist Intel ein schlechtes Beispiel für solche Manipulationen, da die Produktion der Chips hier komplett in der eigenen Firma abläuft und deshalb nur mit Wissen von Intel-Mitarbeitern entsprechend manipuliert werden könnte. Falls eine Organisation mit den Möglichkeiten der NSA hier wirklich die Herstellung unterwandern wollte, gebe es eine Menge anderer Möglichkeiten, ähnliche Ergebnisse zu erreichen. Zum Beispiel könnte man dem Chip eine Hintertür direkt ins Design einbauen. Intels proprietäre Entwicklungstechnik würde es ohnehin fast unmöglich machen, solche Manipulationen ohne die Mithilfe der Firma zu entdecken.

Auf jeden Fall scheint die Taktik der Linux-Entwickler, nicht komplett auf Intels Hardware zu vertrauen und sie nur als eine von vielen Entropie-Quellen zu nutzen, ein guter Ansatz zu sein. Dabei sollte dann allerdings auch die Umsetzung stimmen, damit Pannen wie bei der MIPS-Version von Linux vermieden werden. (fab)