IT-Sicherheit Manipulierte Hardware: Sabotierte Mikrochips erkennen

Von Julia Weiler* Lesedauer: 4 min

Anbieter zum Thema

Cyber-Angriffe erfolgen meist über die Verbreitung schädlicher Software, die Hackern Zugriff auf die Systeme gewähren soll. Doch auch durch Manipulation der Hardware, genauer: der Mikrochips, können Angreifer gezielt Schaden anrichten. Wie sich die mikroskopischen Manipulationen aufspüren lassen, zeigen Forscher der Ruhr-Universität Bochum.

Für ihr Projekt haben die Forscher Tausende von mikroskopischen Aufnahmen von Mikrochips gemacht. Hier ist ein solcher Chip in einem goldenen Chipgehäuse zu sehen. Die untersuchte Chipfläche ist nur etwa zwei Quadratmillimeter gross.
Für ihr Projekt haben die Forscher Tausende von mikroskopischen Aufnahmen von Mikrochips gemacht. Hier ist ein solcher Chip in einem goldenen Chipgehäuse zu sehen. Die untersuchte Chipfläche ist nur etwa zwei Quadratmillimeter gross.
(Bild: RUB, Marquard)

IT-Sicherheit ist heutzutage von grosser Bedeutung. Ob es der Schutz sensibler Daten ist oder die Versorgungssicherheit mit Energie, Lebensmitteln, Trinkwasser – die globale Vernetzung hat dazu geführt, dass so gut wie alle Branchen ans Internet angeschlossen und damit prinzipiell über Cyber-Angriffe verwundbar sind. Sicherheitslücken können sich aber nicht nur in Software einbauen lassen, etwa über Viren und Trojaner. Auch in der Hardware kann eine Schwachstelle zu Problemen führen. Angreifer könnten sie dort absichtlich einsetzen, um technische Anwendungen in grossem Stil zu attackieren.

Wie sich solche so genannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum (RUB) und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP) in Bochum. Sie verglichen Baupläne für Chips mit elektronenmikroskopischen Bildern von echten Chips und liessen einen Algorithmus nach Unterschieden suchen. Auf diese Weise detektierten sie Abweichungen in 37 von 40 Fällen.

Bildergalerie

Fertigungsfabriken als Einfallstor für Hardware-Trojaner

Elektronische Chips sind heute in zahllosen Objekten verbaut. In der Regel werden sie von Designhäusern entworfen, die keine eigene Produktion besitzen. Die Baupläne wandern daher zwecks Fertigung zu hochspezialisierten Chipfabriken. «Es ist denkbar, dass in den Fabriken kurz vor der Produktion kleinste Veränderungen in die Designs eingefügt werden, die die Sicherheit der Chips ausser Kraft setzen können», erklärt Dr. Steffen Becker vom RUB-Exzellenzcluster Cyber Security in the Age of Large-Scale Adversaries und gibt ein Beispiel für mögliche Konsequenzen. «Durch einen solchen Hardware-Trojaner könnte ein Angreifer im Extremfall auf Knopfdruck Teile der Telekommunikations-Infrastruktur lahmlegen.»

Das Team um Becker und Endres Puschner vom MPI-SP untersuchte Chips in den vier modernen Technologiegrössen 28, 40, 65 und 90 Nanometer. Sie arbeiteten mit Dr. Thorben Moos zusammen, der während seiner Promotion an der Ruhr-Universität Bochum mehrere Chips designt hatte und hatte anfertigen lassen. Somit lagen sowohl die Designdateien als auch die angefertigten Chips vor.

Chip-Analyse per Rasterelektronenmikroskop

Natürlich konnten die Forscher die Chips nicht nachträglich verändern und Hardware-Trojaner einbauen. Also bedienten sie sich eines Tricks: Sie manipulierten nicht die Chips, sondern veränderten die Designs nachträglich so, dass minimale Abweichungen zwischen den Plänen und den Chips entstanden. Dann prüfte die Bochumer Gruppe, ob sie diese Veränderungen aufspüren konnte, ohne zu wissen, was genau sie wo suchen mussten.

Das Team der RUB und vom MPI musste die Chips dazu zunächst aufwändig chemisch und mechanisch präparieren, um dann mit einem Rasterelektronenmikroskop jeweils mehrere Tausend Bilder der untersten Chipebenen aufnehmen zu können. Auf diesen Ebenen befinden sich mehrere Hunderttausend der so genannten Standardzellen, die logische Operationen ausführen.

«Die Chipbilder und die Designpläne zu vergleichen war eine Herausforderung, weil wir die Daten zunächst präzise übereinanderlegen mussten», erklärt Puschner. Hinzu kam, dass jede kleine Verunreinigung auf dem Chip die Sicht auf bestimmte Bildbereiche versperren konnte. «Bei dem kleinsten Chip von 28 Nanometern Grösse kann ein einziges Staubkorn oder Haar eine ganze Reihe von Standardzellen verdecken», sagt der IT-Sicherheitsspezialist.

So zuverlässig erkennt die Methode Chip-Manipulation

Mithilfe von Bildverarbeitungsmethoden verglichen die Forscher Standardzelle für Standardzelle und suchten Abweichungen zwischen den Plänen und den mikroskopischen Aufnahmen der Chips. «Die Ergebnisse stimmen vorsichtig optimistisch», resümiert Puschner. Bei den Chipgrössen von 90, 65 und 40 Nanometern detektierte das Team alle Veränderungen zuverlässig.

Gleichzeitig gab es 500 falsch-positive Treffer: Es wurden also Standardzellen als verändert erkannt, obwohl sie in Wirklichkeit unangetastet waren. «Bei mehr als 1,5 Millionen untersuchten Standardzellen ist das eine sehr gute Quote», befindet Puschner. Lediglich bei dem kleinsten Chip von 28 Nanometern konnten die Forscher drei subtile Veränderungen nicht detektieren.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Um auch bei den kleinsten Chips verlässliche Ergebnisse zu erhalten, wäre eine bessere Aufnahmequalität nötig. «Es gibt Rasterelektronenmikroskope, die auf die Aufnahme von Chipbildern spezialisiert sind», sagt RUB-Forscher Becker. Wenn diese noch dazu in einem Reinraum eingesetzt würden, in dem Verunreinigungen verhindert werden könnten, sollte die Detektionsquote nochmals steigen.

«Wir hoffen auch, dass andere Gruppen mit unseren Daten weiterarbeiten», gibt der Spezialist für Cyber Security einen Ausblick. «Durch maschinelles Lernen könnte der Detektionsalgorithmus vermutlich so weit verbessert werden, dass er auch die Veränderungen auf den kleinsten Chips erkennen würde, die uns entgangen sind.» (clu)

Originalpublikation: Endres Puschner, Thorben Moos, Steffen Becker, Christian Kison, Amir Moradi, Christof Paar: Red team vs. blue team: A real-world hardware trojan detection case study across four modern CMOS technology generations, Proceedings of the IEEE Symposium on Security and Privacy, 2023, Pages: 763-781, DOI: 10.1109/SP46215.2023.00044, Download Preprint

Der deutsche Artikel erschien zum ersten Mal auf unserem Partnerportal Elektronikpraxis.

* Julia Weiler, Ruhr-Universität Bochum (RUB), 44801 Bochum

(ID:49269661)