19.05.2012 Aufrufe

KIRAS Projekte 2009 - 2011

KIRAS Projekte 2009 - 2011

KIRAS Projekte 2009 - 2011

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Silicon Malware<br />

Studie zu Schadroutinen in Hardware­Komponenten<br />

72<br />

„Silicon Malware“ beschäftigt sich mit den<br />

Gefahren, die mit schädlicher Funktionalität in<br />

Hardwarechips einhergehen, und erforscht<br />

geeignete Gegenmaßnahmen.<br />

Die Verbreitung von Informationstechnologie in nahezu<br />

allen Lebensbereichen der industrialisierten Zivilisationen<br />

bietet ein breites Feld an Angriffsvektoren.<br />

Doch während bisher hauptsächlich softwarebasierte<br />

Angriffe in Betracht gezogen und untersucht<br />

wurden, haben hardwarebasierte Angriffe bisher<br />

vergleichsweise wenig Interesse geweckt. Wenn<br />

man sich aber vorstellt, dass Mikroprozessoren Schadcodes<br />

(Malware) enthalten, über die Unberechtigte<br />

auf sie zugreifen können oder die sie bei Bedarf sogar<br />

fernsteuern können, lässt sich ein düsteres Szenario<br />

für die Zukunft ausmalen.<br />

Ein Angriff auf Hardwareebene unterscheidet sich<br />

grundlegend von einem Angriff auf Softwareebene.<br />

Anders als Software ist Hardware ein materielles<br />

Gut, das nach seiner Fertigung nur noch bedingt verändert<br />

werden kann. Auch lässt sich Hardware nicht<br />

in so einfacher Weise vervielfältigen wie Software,<br />

mitunter ist hier sehr großer Sach­ und Personalaufwand<br />

und in weiterer Folge finanzieller Aufwand vonnöten.<br />

Das Projekt „Silicon Malware“ widmet sich den Gefahren,<br />

die sich aus kompromittierter Hardware ergeben.<br />

Es werden systematisch die Schwachstellen<br />

erforscht, die sich aus dem Entwicklungs­ und Produktionsprozess<br />

für die gefertigte Hardware ergeben.<br />

Weiters werden Strategien zur Verhinderung<br />

dieser besonderen Form von Angriffen erforscht<br />

werden. Bisherige Bemühungen, der Gefahr durch<br />

bösartige Hardware zu begegnen, beschränken sich<br />

auf akademische Modelle und Hypothesen. Da der<br />

Markt zurzeit auf wenige Bereiche beschränkt ist<br />

(militärische Anwendungen), sind bis dato keine<br />

massenfähigen, allgemein anwendbaren Lösungen<br />

entwickelt worden, um manipulierte Chips entdecken<br />

und verhindern zu können.<br />

Der moderne Hardwareproduktions­ und ­entwicklungsprozess<br />

besteht aus zahlreichen Schritten und<br />

dazugehörigen Schnittstellen. Es ist leicht einzusehen,<br />

dass jeder dieser Prozessschritte sowie jeder<br />

Übergang zwischen den Prozessschritten verwundbar<br />

ist. So können bösegesinnte Entwickler schadhafte<br />

Funktionalität direkt als Code in der Hardwarebeschreibung<br />

einbringen. Weiters besteht die Möglichkeit,<br />

dass zugekaufte Funktionalität in Form sogenannter<br />

IP­Cores (IP – Intellectual Property) neben<br />

der gewünschten Funktionalität auch schadhafte, ungewünschte<br />

Funktionalität implementiert. Außerdem<br />

ist nicht auszuschließen, dass die Fehler bzw.<br />

zusätzliche Funktionalität von Softwaretools wie<br />

Synthetisierern oder Place­and­Route­Werkzeugen<br />

eingeschleust werden.<br />

Während in der Entwurfs­ und Entwicklungsphase<br />

eingeschleuste schadhafte Funktionalität durch Formalverifikation<br />

oder Simulation ausfindig gemacht<br />

werden kann, ist ein Erkennen nach der Fertigung<br />

ausschließlich durch Logiktests und Nebenkanalanalyse<br />

möglich:<br />

● Formalverifikation. Formalverifikation ist eine<br />

Methode, um die Gleichwertigkeit zweier Repräsentationen<br />

eines Entwurfs zu überprüfen (Beispiel<br />

Hardwarebeschreibung und Netzliste).<br />

● Simulation. Durch Simulation kann durch Annehmen<br />

von Zuständen und Eingangsbedingungen<br />

und anschließendem Beobachten der Zustände und<br />

Ausgänge das Verhalten eines Systems überprüft<br />

werden.<br />

● Logiktests. Bei Logiktests werden an Chipeingängen<br />

Testmuster angelegt, an den Ausgängen<br />

werden die tatsächlichen Ergebnisse mit den erwarteten<br />

Ergebnissen verglichen. Das Problem dabei ist<br />

eine nahezu unendliche Anzahl von Testmustern.<br />

● Nebenkanalanalysen. Nebenkanalanalysen untersuchen<br />

die nicht vordergründig zum Informationsaustausch<br />

vorgesehenen physikalischen Größen eines<br />

Chips wie beispielsweise Energieversorgung,<br />

Temperatur und elektromagnetische Abstrahlung.<br />

Durch Vergleich mit Referenzchips können manipulierte<br />

Chips aufgefunden werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!