Trojaner: Böse Überraschung

Inhaltsverzeichnis

Hinzu kommt, dass die milliardenschwere Branche mit Hunderten Fabriken weltweit schwer zu kontrollieren ist. Denn das massive Outsourcing von speziellem Know-how ist nicht mehr zurückzuschrauben: "Die Designs werden komplexer, es gibt immer mehr Funktionalitäten auf einem Chip – das können gerade kleinere Unternehmen unmöglich allein leisten", sagt Becker. Ein Smartphone-Chip etwa muss ein Funksignal empfangen können, Daten extrahieren, decodieren und Ton- oder Bildsignale produzieren. Diese Fähigkeiten sind in sogenannten Blocks codiert, die aus verschiedenen Teilen der Welt zusammengekauft werden.

Peter Laackmann, Chip-Sicherheitsexperte beim Hersteller Infineon, räumt ein, dass es für potenzielle Angreifer leichter geworden ist, sich die nötigen Analysewerkzeuge zu beschaffen und Attacken zu entwerfen. "Da kann man sich als Hersteller nicht einfach zurücklehnen und sagen, das geht uns nichts an." Sein Kollege Marcus Janke fügt an: "Wir achten schon beim Design darauf, dass wir Maßnahmen einbauen, die nicht für nachträgliche Veränderungen anfällig sind." Aber in den immer komplexeren Chips seien Backdoors leicht zu verstecken. "Da muss man schon darauf achten, dass eine Designänderung an einer Stelle nicht woanders ein Einfallstor schafft."

Eine Testmöglichkeit auf Hardware-Schädlinge wären Messungen von Stromverbrauch oder Wärmeabgabe, die geringstfügig ansteigen könnten, wenn irgendwo eine unerlaubte Aktion abläuft. "Bei einem großem Chip, auf dem viel passiert, ist damit aber wenig auszurichten. Eine Veränderung würde kaum auffallen", sagt Becker. Auch logische Tests haben ihre Grenzen: Ein Block etwa, der die Zahl fünf zu einem Input addieren soll, könnte so manipuliert sein, dass er erst bei der Eingabe 123456 einen Trojaner aktiviert und einen Angriff startet. Alle diese Spezialfälle zu testen würde den Rahmen des Möglichen sprengen. Ebenso wenig kann es hundertprozentige Entwarnung geben, wenn stichprobenartig Chips auseinandergenommen werden. "Sie haben keine Garantie, dass nicht doch ein Teil der Produktion korrumpiert ist."

Es sei dringend Forschung dazu nötig, "wie man die gesamte Kette der Zulieferung wieder verlässlich macht", sagt Mathias Wagner, der sich am Hamburger Standort des niederländischen Halbleiterherstellers NXP um Chipsicherheit kümmert. "Wenn ein Router-Hersteller seine ganzen Komponenten woanders bauen lässt und sich zusammenkauft, ist es schon vorstellbar, dass ein Hardware-Trojaner Ärger machen könnte." Die US-Armee kauft daher nur noch Chips von vertrauenswürdigen Lieferanten, sogenannten "Trusted Foundries", oder verlagert zumindest die entscheidenden Phasen der Chipherstellung in die Hände vertrauenswürdiger Fabriken. Doch auch diesen Ansatz sieht Wagner eher skeptisch. Die Spezialisierung bei der Chipfertigung sei einfach zu groß, das Know-how weltweit zu sehr verteilt, meint er. "Nach meiner Ansicht können solche reinen Kontrollmechanismen nicht greifen."

Sinnvoller seien Sicherheitsmerkmale im Chip, die dessen Vertrauenswürdigkeit sicherstellen. Diese Idee verfolgt mittlerweile auch das Pentagon: Dessen Forschungsagentur Darpa vergab Anfang des Jahres Fördergelder in zweistelliger Millionenhöhe an Speziallabore, um sogenannte Dialets zu entwickeln. Die winzigen Komponenten sollen künftig an jedem Chip stecken und diesen auf Echtheit und mögliche unerwünscht eingebaute Zusatzfunktionen prüfen. Resultate werden allerdings nicht vor Mitte kommenden Jahres erwartet.

Chiphersteller wie Infineon bauen daher schon heute vor. Zum einen müssen sich internationale Zulieferer gerade bei sensiblen Anwendungen konzerninternen Prüfungen und dem mehrstufigen Zertifizierungsprozess des Bundesamts für Sicherheit in der Informationstechnik (BSI) stellen.

Zum Zweiten hat das Unternehmen bei sicherheitsrelevanten Chips Kontrollmechanismen eingebaut – etwa zwei sich gegenseitig auf ihre Funktion überprüfende Prozessoren, die auch in ihrem Kern mit dynamisch verschlüsselten Daten rechnen. Und drittens gelten bei der Produktion strenge Vorschriften. "Wir bewahren die Masken für Chipdesigns im Tresor auf", erklärt Janke. "Sie können nie alle gleichzeitig herausgenommen werden." Wer eine andere Schaltung einbauen wollte, müsste viele Masken gleichzeitig verändern – ein praktisch unmögliches Unterfangen, sind die Chipexperten überzeugt.

Für Mathias Wagner von NXP liegen die Hürden für einen Hardware-Trojaner tatsächlich sehr hoch. "Ich würde einen Schädling eher auf einer Software unterbringen, als dass ich versuchen würde, die Hardware des Chips zu manipulieren", sagt er. "Der Angreifer muss viel Ahnung haben und viel Geld investieren", räumt auch Becker ein. "Das können eigentlich nur Regierungen machen." Angesichts der Snowden-Enthüllungen ist diese Einschätzung nicht wirklich beruhigend. (bsc)