Trojaner: Böse Überraschung

Gegen Software-Schädlinge schützen sich heutzutage selbst Computer-Laien mit Firewalls und Virenscannern. Aber was ist, wenn die Angreifer schon in der Hardware lauern?

In Pocket speichern vorlesen Druckansicht
Lesezeit: 8 Min.
Von
  • Claudia Wessling
Inhaltsverzeichnis

Gegen Software-Schädlinge schützen sich heutzutage selbst Computer-Laien mit Firewalls und Virenscannern. Aber was ist, wenn die Angreifer schon in der Hardware lauern?

Was wäre, wenn? Wenn Ihr Büro verwanzt wäre? Der Kopierer die Konstruktionspläne für den neuen Motor heimlich nach China schickt? Oder die nagelneue Videokonferenz-Anlage die vertraulichen Vertragsverhandlungen mitschneidet und den Mitschnitt heimlich in die USA sendet? Unmöglich, sagen Sie? Das Firmennetz ist mit Firewalls gesichert, überall laufen die neuesten Virenscanner? Das wird nichts nützen. Denn möglicherweise ist der Spion ganz woanders: tief in den Eingeweiden der Hardware versteckt wie die Larve der Mehlmotte in der Müslipackung.

Ausländische Mächte oder kriminelle Datenhändler, die elektronische Hintertüren in Computerchips einbauen, könnten persönliche Daten oder Firmengeheimnisse ausspähen. Sie könnten sensible militärische Ausrüstung kopieren oder Waffensysteme gezielt sabotieren. Klingt paranoid? Deutsche Wissenschaftler erforschen diese neue Bedrohung. "Wir haben gezeigt, dass sich das Problem schon auf der untersten Ebene der Chipherstellung stellt", sagt Georg Becker vom Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum.

Seitdem das Defense Science Board, eine Forschungsabteilung des Pentagons, 2005 erstmals vor den Gefahren manipulierter Hardware warnte, ist die Forschung zu diesem Gebiet stark ausgebaut worden. Zweistellige Millionenbeträge investiert das Pentagon inzwischen jährlich in das Programm "Integrity and Reliability of Integrated Circuits" (IRIS). Auch der von der Halbleiter-Industrie getragene "Semiconductor Research Council" finanziert in den kommenden drei Jahren mit umgerechnet knapp acht Millionen Euro Forschung an Gegenmaßnahmen. Auf Konferenzen weltweit testen studentische Hacker und Forscher Angriffe und Abwehrmethoden.

In der Praxis wurde bislang zwar keine schwerwiegende Hardware-Manipulation nachgewiesen. Kleinere Eingriffe fanden aber wohl statt, wie die Enthüllungen Edward Snowdens nahelegen. Nach den Dokumenten des ehemaligen NSA-Mitarbeiters fing eine Sondereinheit des Geheimdienstes Lieferungen von Laptops und Elektronikgeräten ab, um Lauschvorrichtungen und manipulierte Hardware einzubauen. "Cottonmouth" hieß etwa eine Komponente, die in USB-Ports eingebaut wurde, um der NSA einen Fernzugriff auf den betreffenden Computer zu verschaffen. Infolge der diversen Enthüllungen sah sich im vergangenen Jahr der US-Netzwerkausrüster Cisco veranlasst, von Regierungen weltweit einen Verzicht auf Manipulationen zu fordern.

Verglichen mit dem, was Wissenschaftler heute an Chip-manipulationen für möglich halten, erscheinen die NSA- Eingriffe allerdings fast grobmotorisch: Wenige zusätzliche Transistoren – winzige Elemente zum Steuern elektrischer Signale – könnten schon reichen, um das Verhalten eines Chips entscheidend zu ändern, sagt Georg Becker. Becker hat jüngst eine besonders fiese Variante in einer Simulation gezeigt: Er veränderte die Dotierung, also die Eigenschaften des Halbleitermaterials, aus dem die Transistoren entstehen.

Damit konnte er den Stromfluss in einem Segment des Chips so manipulieren, dass über einen Seitenkanal ein geheimer Schlüssel ausgelesen werden konnte. Ein Angreifer könnte also Daten, die mithilfe dieses Chips gesichert werden sollen, problemlos stehlen. In einem anderen, auf derselben Technik basierenden Angriffsszenario, gelang es ihm, Zufallszahlengeneratoren zu manipulieren, die nötig sind, um kryptografische Schlüssel zu erzeugen. Ein solcher Schlüssel sieht auf den ersten Blick sicher aus – besteht sogar Software-Tests –, wäre aber für den Angreifer leicht und schnell zu knacken.

Wem das noch nicht unheimlich genug ist: Um einen dieser Trojaner auf der untersten Ebene der Chipherstellung zu bauen, sind noch nicht einmal zusätzliche Transistoren nötig. Beim Vergleich mit dem Chipdesign wären solche Abweichungen nicht zu erkennen. Forschern der japanischen Ritsumeikan-Universität und von Mitsubishi Electric fanden zwar eine Methode, um solche manipulierten Schaltkreise aufzuspüren. Sie wussten allerdings, wonach sie suchen mussten. Genau das ist aber bei einem echten Angriff nur den Spionen oder Saboteuren selbst bekannt. "Im Moment wissen wir einfach noch zu wenig, wie so etwas detektiert werden kann, das ist noch ein offenes Forschungsgebiet", sagt Becker. Er spricht von einem "Katz-und-Maus-Spiel, ähnlich wie bei Software-Schädlingen".