BSI-Studie: Gängige Mikrocontroller sind für Hardware-Angriffe anfällig

Bei Hardware-Sicherheitstoken und Krypto-Wallets, smarten Schlössern und Kassensystemen haben Hacker leichtes Spiel, warnen Fraunhofer-Forscher im BSI-Auftrag.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen

(Bild: heise online/dmk)

Lesezeit: 3 Min.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will Hardware-Angriffe auf kritische Infrastrukturen stärker in den Fokus rücken, die kommerzielle Standard-Mikrocontroller einsetzen. Solche kleinen Computersysteme finden sich etwa in der Luftfahrt, in Autos oder in medizinischen Geräten. Anwendungsfelder sind ferner Hardware-basierte Sicherheitstoken und Krypto-Wallets, Smart Locks und Kassensysteme. Zu den wichtigsten Herstellern zählen Ambiq, Infineon, Maxim Integrated, Mediatek, Microchip, Nordic, STMicroelectronics, NXP, Silicon Labs, Telink und Texas Instruments. Auf solche gängigen Mikrocontroller sind in der Regel aber neben klassischen Software-Angriffen, die etwa Buffer Overflows provozieren, auch Hardware-Attacken etwa über einen Seitenkanal-Angriff und sogenannte "Fehlerinjektionen" (fault injection) praktisch durchführbar.

Dies geht aus einer jetzt veröffentlichten Studie hervor, die das Fraunhofer-Institut für angewandte und integrierte Sicherheit (AISEC) für das BSI durchgeführt hat. "Hardware-Angriffe sind oft nicht Teil des Bedrohungsmodells von Mikrocontroller-Herstellern", schreiben die Forscher. Solche Attacken würden aber häufig gemeldet und müssten bekämpft werden. Es gebe zwar spezielle Sicherheitscontroller mit eingebauten Schutzfunktionen. Selbst in sicherheitsrelevanten Produkten im Internet der Dinge (IoT) kämen aber überwiegend handelsübliche Mikrocontroller zum Einsatz. Aus Zeit- und Kostengründen erfolge dabei oft keine gründliche, eigentlich aber nötige Überprüfung, "die eine Hardware-Sicherheitsperspektive einschließt".

"Das Ziel von Seitenkanal-Angriffen ist in der Regel die Erlangung eines kryptografischen Geheimnisses", heißt es in dem Bericht. So sei es Experten etwa gelungen, den globalen Schlüssel für eine smarte Philips Hue-Lampe zu extrahieren. Glücklicherweise seien gegen die meisten einschlägigen Hardware-Attacken einige leicht umzusetzende Gegenmaßnahmen per Software verfügbar. Gegen das Ausspähen von Informationen über einen Seitenkanal könnten etwa zufällige Masken auf geheime Werte angewendet werden, um geheime Anteile zu erzeugen, die anschließend für die kryptografischen Berechnungen verwendet werden. Sogenanntes "Shuffling" wiederum verberge die Reihenfolge, in der Werte verarbeitet werden.

Als beispielhaften Angriff auf Ausleseschutztechniken beschreiben die Wissenschaftler, wie das PC-Register des Prozessors mit teilweisem Debug-Zugriff dazu dient, Inhalte des Flash-Speichers preiszugeben. Im Labor überprüften sie zudem Flash-Löschunterdrückung und einen Compiler-basierten Schutz vor "Fehlerinjektionen" in der Praxis. Details dazu finden sich in der Untersuchung. Im Resümee sehen die Experten die Forschungsgemeinschaft gefordert, die Werkzeuge für softwarebasierte Gegenmaßnahmen mit Blick auf Praktikabilität und Benutzerfreundlichkeit für Embedded-Entwickler zu verbessern. Die Hersteller von Mikrocontrollern sollten Bedrohungsmodelle bereitstellen, um die Produktauswahl für sicherheitsrelevante Aufgaben zu erleichtern. Verbraucher, Gesetzgeber und Regulierer müssten zudem wirtschaftliche Anreize schaffen, um Abhilfe gegen Hardware-Angriffe in die Technik zu integrieren.

(dmk)