So entdecken Forschende Manipulationen auf Mikrochips
Nicht nur Software lässt sich manipulieren. Auch über Hardware können Angreifer einen Weg finden, um zum Beispiel technische Anwendungen zu attackieren. Forschende der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre konnten nun Manipulationen auf Mikrochips aufdecken.
Immer dann, wenn Automatisierung und oder künstliche Intelligenz (KI) gefragt sind, übernehmen Mikrochips in der Regel diese Aufgaben. Sie gehören deshalb inzwischen schon ganz selbstverständlich zu unserem Alltag. Sie sind in Smartphones, TV-Geräte, Spielekonsolen, Autos, Laptops, Elektrogeräten, und zahlreichen weiteren Geräten verbaut – sogar in Krankenkassenkarten und Reisepässen. Hergestellt werden sie vor allem in Asien und Nordamerika. Zu den bekanntesten Herstellern zählen wohl Intel, Samsung und Texas Instruments.
Nobelpreisträger schafft Durchbruch: Dieses Mikroskop stößt in ganz neue Dimensionen vor
Die Herstellung solcher Mikrochips läuft häufig zweigeteilt: Zuerst werden sie entworfen und dann gefertigt. Da die Fertigung eine besondere Spezialisierung erfordert, gibt es eigene Fabriken. Diese erhalten die Entwürfe, also die Baupläne für die Chips. „Es ist denkbar, dass in den Fabriken kurz vor der Produktion kleinste Veränderungen in die Designs eingeführt werden, die die Sicherheit der Chips außer Kraft setzen können“, erläutert Steffen Becker vom Exzellenzcluster CASA (Cyber Security in the Age of Large-Scale) an der Ruhr-Universität Bochum (RUB). Auf diese Art und Weise könnte sich zum Beispiel ein Hardware-Trojaner einschleichen und im schlimmsten Fall per Knopfdruck Teile einer Telekommunikations-Infrastruktur lahmlegen.
Forschende untersuchten die gängigen Chipgrößen auf Manipulationen
Bislang haben sich Expertinnen und Experten vor allem damit beschäftigt, wie Angriffe über Software stattfinden können und sich verhindern lassen. Das Team um Steffen Becker und Endres Puschner vom Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP) untersuchte nun, wie man Hardware-Trojaner auf Mikrochips entdecken kann. Ebenfalls beteiligt an der Forschung waren auch Thorben Moos von der Université catholique de Louvain in Belgien und das Bundeskriminalamt. Ihre Ergebnisse stellen die Forschenden auf dem IEEE Symposium in Security and Privacy vom 22. bis 25. Mai in San Francisco vor.
Im Rahmen ihrer Arbeit konzentrierte sich das Team auf die vier gängigen Chip-Größen: 28, 40, 65 und 90 Nanometer. Dafür konnten sie auf fertige Chips zurückgreifen, die Thorben Moos während seiner Promotion an der RUB designt hatte und hatte fertigen lassen. Vorteil für das Team: Es lagen einerseits die Designdateien und andererseits die fertigen Chips vor. Thorben Moos veränderte nun nachträglich seine Designs. Auf diese Art und Weise entstanden minimale Abweichungen zwischen den Plänen und den tatsächlichen Chips. So forschte das Team an diesen, ohne zu wissen, was und wo sie suchen mussten.
Sichere Mikrochips erfordern aufwendige Untersuchungen
Um möglichen Schädlingen auf die Schliche zu kommen, waren einige aufwendige Vorarbeiten notwendig: Die Forschenden präparierten die Chips chemisch und mechanisch. Denn nur so konnten sie im Anschluss mit dem Rasterelektronenmikroskop mehrere Tausend Bilder der untersten Chipebenen aufnehmen. Diese Ebenen sind deshalb so relevant, weil sich dort unzählige sogenannte Standardzellen befinden und diese führen die logischen Operationen aus. Um Chipbilder und Designpläne miteinander zu vergleichen, legten sie die Daten präzise übereinander. Auch das war eine Herausforderung. Denn schon kleinste Verunreinigungen können die Sicht auf manche Bildbereiche versperren. „Bei dem kleinsten Chip von 28 Nanometern Größe kann ein einziges Staubkorn oder ein Haar eine ganze Reihe von Standardzellen verdecken“, erläutert der IT-Sicherheitsspezialist Endres Puschner.
Danach verglichen die Forschenden Standardzelle für Standardzelle, um mögliche Abweichungen zwischen den Plänen und den mikroskopischen Aufnahmen der Mikrochips zu entdecken. Dafür nutzten sie Bildverarbeitungsverfahren. Die Ergebnisse stimmen die Forschenden vorsichtig optimistisch: Sie entdeckten bei Chips der Größen 40, 65 und 90 Nanometer alle Veränderungen. Allerdings kam es auch zu 500 falsch-positiven Treffern. Das bedeutet: Die Forschenden sahen Veränderungen bei Mikrochips, die aber gar nicht verändert worden waren. „Bei mehr als 1,5 Millionen untersuchten Standardzellen ist das eine sehr gute Quote“, resümiert Puschner. Bei dem kleinsten Chip (28 Nanometer) übersahen die Forschenden drei subtile Veränderungen.
Bessere Aufnahmequalität konnte für noch mehr Sicherheit sorgen
Das Team hat bereits eine Idee, wie sie künftig noch bessere, genauere und zuverlässigere Ergebnisse erzielen könnten. Dafür benötigen sie eine bessere Aufnahmequalität. Die böten zum Beispiel Rasterelektronenmikroskope, die auf die Aufnahme von Chipbildern spezialisiert sind. Diese müssten dann noch in einem Reinraum verwendet werden, um weitere Verunreinigungen zu verhindern. Darüber hinaus hofft das Team, dass nun auch weitere Wissenschaftlerinnen und Wissenschaftler mit den Daten weiterarbeiten, um die Forschung voranzutreiben und so Mikrochips künftig noch sicherer zu gestalten.
Mehr zum Thema Mikrochips:
Ein Beitrag von: