KIRAS Projekte 2009 - 2011
KIRAS Projekte 2009 - 2011
KIRAS Projekte 2009 - 2011
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Silicon Malware<br />
Studie zu Schadroutinen in HardwareKomponenten<br />
72<br />
„Silicon Malware“ beschäftigt sich mit den<br />
Gefahren, die mit schädlicher Funktionalität in<br />
Hardwarechips einhergehen, und erforscht<br />
geeignete Gegenmaßnahmen.<br />
Die Verbreitung von Informationstechnologie in nahezu<br />
allen Lebensbereichen der industrialisierten Zivilisationen<br />
bietet ein breites Feld an Angriffsvektoren.<br />
Doch während bisher hauptsächlich softwarebasierte<br />
Angriffe in Betracht gezogen und untersucht<br />
wurden, haben hardwarebasierte Angriffe bisher<br />
vergleichsweise wenig Interesse geweckt. Wenn<br />
man sich aber vorstellt, dass Mikroprozessoren Schadcodes<br />
(Malware) enthalten, über die Unberechtigte<br />
auf sie zugreifen können oder die sie bei Bedarf sogar<br />
fernsteuern können, lässt sich ein düsteres Szenario<br />
für die Zukunft ausmalen.<br />
Ein Angriff auf Hardwareebene unterscheidet sich<br />
grundlegend von einem Angriff auf Softwareebene.<br />
Anders als Software ist Hardware ein materielles<br />
Gut, das nach seiner Fertigung nur noch bedingt verändert<br />
werden kann. Auch lässt sich Hardware nicht<br />
in so einfacher Weise vervielfältigen wie Software,<br />
mitunter ist hier sehr großer Sach und Personalaufwand<br />
und in weiterer Folge finanzieller Aufwand vonnöten.<br />
Das Projekt „Silicon Malware“ widmet sich den Gefahren,<br />
die sich aus kompromittierter Hardware ergeben.<br />
Es werden systematisch die Schwachstellen<br />
erforscht, die sich aus dem Entwicklungs und Produktionsprozess<br />
für die gefertigte Hardware ergeben.<br />
Weiters werden Strategien zur Verhinderung<br />
dieser besonderen Form von Angriffen erforscht<br />
werden. Bisherige Bemühungen, der Gefahr durch<br />
bösartige Hardware zu begegnen, beschränken sich<br />
auf akademische Modelle und Hypothesen. Da der<br />
Markt zurzeit auf wenige Bereiche beschränkt ist<br />
(militärische Anwendungen), sind bis dato keine<br />
massenfähigen, allgemein anwendbaren Lösungen<br />
entwickelt worden, um manipulierte Chips entdecken<br />
und verhindern zu können.<br />
Der moderne Hardwareproduktions und entwicklungsprozess<br />
besteht aus zahlreichen Schritten und<br />
dazugehörigen Schnittstellen. Es ist leicht einzusehen,<br />
dass jeder dieser Prozessschritte sowie jeder<br />
Übergang zwischen den Prozessschritten verwundbar<br />
ist. So können bösegesinnte Entwickler schadhafte<br />
Funktionalität direkt als Code in der Hardwarebeschreibung<br />
einbringen. Weiters besteht die Möglichkeit,<br />
dass zugekaufte Funktionalität in Form sogenannter<br />
IPCores (IP – Intellectual Property) neben<br />
der gewünschten Funktionalität auch schadhafte, ungewünschte<br />
Funktionalität implementiert. Außerdem<br />
ist nicht auszuschließen, dass die Fehler bzw.<br />
zusätzliche Funktionalität von Softwaretools wie<br />
Synthetisierern oder PlaceandRouteWerkzeugen<br />
eingeschleust werden.<br />
Während in der Entwurfs und Entwicklungsphase<br />
eingeschleuste schadhafte Funktionalität durch Formalverifikation<br />
oder Simulation ausfindig gemacht<br />
werden kann, ist ein Erkennen nach der Fertigung<br />
ausschließlich durch Logiktests und Nebenkanalanalyse<br />
möglich:<br />
● Formalverifikation. Formalverifikation ist eine<br />
Methode, um die Gleichwertigkeit zweier Repräsentationen<br />
eines Entwurfs zu überprüfen (Beispiel<br />
Hardwarebeschreibung und Netzliste).<br />
● Simulation. Durch Simulation kann durch Annehmen<br />
von Zuständen und Eingangsbedingungen<br />
und anschließendem Beobachten der Zustände und<br />
Ausgänge das Verhalten eines Systems überprüft<br />
werden.<br />
● Logiktests. Bei Logiktests werden an Chipeingängen<br />
Testmuster angelegt, an den Ausgängen<br />
werden die tatsächlichen Ergebnisse mit den erwarteten<br />
Ergebnissen verglichen. Das Problem dabei ist<br />
eine nahezu unendliche Anzahl von Testmustern.<br />
● Nebenkanalanalysen. Nebenkanalanalysen untersuchen<br />
die nicht vordergründig zum Informationsaustausch<br />
vorgesehenen physikalischen Größen eines<br />
Chips wie beispielsweise Energieversorgung,<br />
Temperatur und elektromagnetische Abstrahlung.<br />
Durch Vergleich mit Referenzchips können manipulierte<br />
Chips aufgefunden werden.