Auch in Computerchips können sich Viren verstecken

Gefahr durch Computerviren : Auf der Jagd nach Hardware-Hackern

Kriminelle und Spione versuchen immer öfter, Computerhardware zu sabotieren, um ihre Ziele zu erreichen. Nun macht die Wissenschaft dagegen mobil.

Wenn von IT-Sicherheit die Rede ist, denken alle an Software. Dabei ist Hardware nichts anderes als Computerprogramme, die in Chips verpackt sind. Professionelle Hacker und Spione setzen verstärkt an der Hardware an und manipulieren deren Schaltkreise. Das ist sogar relativ einfach. Denn während früher sicherheitskritische Hardware in einem Rechenzentrum abgeschottet war, sind Kommunikations­chips heute überall zu finden. Diese Hardware ist jedermann zugänglich und kann leicht manipuliert werden. Auch bestehen IT-Geräte heute aus so vielen Komponenten, dass eigentlich kein Hersteller wissen kann, ob sämtliche Teile eines Geräts integer sind oder ob nicht in einem der Chips eine Hintertür steckt, durch die Hacker ins System schleichen können.

Vertrauen ist gut, Kontrolle ist besser, lautet das Motto des von der Deutschen Forschungsgemeinschaft finanzierten Schwerpunktprogramms „Nanosecurity“ an der Uni Stuttgart. Dort wollen Informatiker Mittel und Wege finden, wie sich Hardware grundsätzlich sichern lässt. „Die Motivation für einen Hardware-Angriff ist vielfältig“, erklärt Ilia Polian, der das Schwerpunktprogramm leitet. „Spione, Terroristen, Saboteure aller Art, sogenannte ethische Hacker, aber auch die Spiel-Kids“, zählt der Informatikprofessor der Uni Stuttgart auf. Polian koordiniert das auf sechs Jahre angelegte Schwerpunktprogramm. Er leitet an der Uni Stuttgart das Institut für Technische Informatik.

Heutzutage ist schon vieles vernetzt. In Zukunft werden immer mehr Geräte miteinander kommunizieren. „Das Auto mit der Parkuhr“, nennt Polian ein Beispiel. Wichtig wird es da sein, die verschiedenen Hardwarebereiche in Sicherheitsabstufungen voneinander zu trennen. Wenn ein Hacker die Parkuhr manipuliert hat, soll er nicht aufs vernetzte Fahrzeug zugreifen können. Gleiches gilt im Fahrzeug für die Trennung des Bordsystems von der Unterhaltungselektronik. Eine „intelligente Glühbirne“ mit eingebauter Chipsteuerung könnte in einem Sicherheitstrakt als Einfallstor für Hacker in ein abgesichertes Netz dienen.

Polian arbeitet in seinem Institut an Methoden, geheime Schlüssel in Systemen zu finden. Dazu zählt eine „Fault Injection“ genannte Technik. Die Forscher füttern einen Prozessor mit manipulierten Eingangsdaten und messen, wie der darauf reagiert. Sie wollen so herausfinden, wie und wo in einem Prozessor möglicherweise Passworte gespeichert werden. Die verschlüsselte Kommunikation gilt nach heutigem Wissen als absolut sicher. Doch ihre Achillesferse sind die Passwörter. Sie lassen sich über in der Informatik Seitenkanal-Attacken genannte Techniken ausspionieren. Anhand des Klackerns der Tastatur – jede Taste hat einen eigenen Sound – lässt sich zum Beispiel eine Eingabe abhören. Sicherheitsexperten müssen eben an alles denken.

 Es gibt ganz überraschende Ideen, für mehr Sicherheit zu sorgen. So untersuchen Forscher, wie sich aus Fertigungstoleranzen und kleinsten Veränderungen in der Materialzusammensetzung charakteristische Signaturen für ein Bauteil ableiten lassen. Jeder Chip hätte dann eine einzigartige Signatur, die nicht mehr verändert und auch nicht reproduziert werden könnte. So könnten Bauteile als eindeutig echt und unverändert identifiziert werden. Außerdem ließen sich so bauteilspezifische Passwörter generieren, die nicht gefälscht werden können. „Da sind Anwendungen von integrer Hardware bis zu Medikamenten denkbar“, sagt der Stuttgarter Forscher Ilia Polian. Das Schwerpunktprogramm „Nanosecurity“ hat sich hohe Ziele gesetzt: Es sollen nicht nur Sicherheitslösungen entwickelt werden. Die Forscher wollen System­entwicklern auch Methoden an die Hand geben, um die IT der Zukunft auf Jahre hinaus vor Hackerangriffen zu schützen.

In Geheimdienstkreisen und bei hochspezialisierten Hackern ist es bereits üblich, Mikrochips mit Lasern anzubohren, kleine Nadeln auf die Schaltkreise zu setzen und mitzuhören: Wie arbeitet der Chip? Wo ist das Passwort abgelegt? Ein Schutzmechanismus dagegen wird bei Physec in Bochum entwickelt. Das Unternehmen um Geschäftsführer Christian Zenger hat 30 Mitarbeiter und ist eine Ausgründung der Ruhr-Universität Bochum. Es hat eine Hardwarebox entwickelt, die ihre nähere Umgebung elektromagnetisch auf Distanzen von Mikrometern (tausendstel Millimeter) genau vermisst. Dort werden mehrere Antennen platziert. Die Box, die kleiner als eine Zigarettenschachtel ist, sendet elektromagnetische Wellen aus, die in charakteristischer Weise reflektiert werden und ein einzigartiges Signal erzeugen, das wie eine Signatur gespeichert wird. Schon allerkleinste Veränderungen im Raum ändern dieses Signal – dann schlägt die Box Alarm.

Der Hardware-Wächter könnte zum Beispiel in Geldautomaten eingesetzt werden, um sie vor Manipulationen schützen. Spektakulärstes Szenario ist allerdings die nukleare Abrüstung. Das US-Militär und seine russischen Gegenspieler wollen Atomsprengköpfe abrüsten und in Silos einlagern. „Wie weiß nun die Gegenseite, dass die tatsächlich im Silo bleiben?“, fragt Christian Zenger. Schon über die Frequenz der Kontrollen sind sich beide Seite nicht einig. In Bochum haben die Forscher nun in einem Standard-Container das Szenario simuliert. Wenn der Kontrolleur ihn versiegelt hat, könnte die Bochumer Entwicklung jede Bewegung registrieren. „Wir können erkennen, ob sich im Container etwas bewegt“, erklärt Zenger, der bei diesem Projekt mit Forschern der US-amerikanischen Universität Harvard zusammenarbeitet.

Mehr von Saarbrücker Zeitung