130782

Manipulierter Prozessor öffnet Hintertür

16.04.2008 | 15:47 Uhr |

Die Suche nach ausnutzbaren Software-Schwächen war gestern - Forscher hacken Prozessoren, um Zugang zu einem Computersystem zu erlangen. Es ist zwar ein aufwendiger, aber prinzipiell gangbarer Weg.

Wissenschaftler der Universität von Illinois, USA, haben einen Computer-Chip manipuliert, um eine verdeckte Hintertür in ein System zu öffnen. Was im Labor klappt, dürfte in der Praxis weit schwieriger sein, führt jedoch im Erfolgsfall zu einer kaum entdeckbaren Zugangsmöglichkeit. Die Forscher haben einen reprogrammierbaren Leon3-Prozessor eingesetzt und lediglich 1340 von mehr als einer Million Schaltkreisen verändert. Die Ergebnisse ihrer Arbeit haben sie auf einer Sicherheitskonferenz in San Francisco vorgestellt.

Die Leon-Prozessoren basieren auf dem als Open Source verfügbaren Design der Sparc8-CPUs von Sun Microsystems, die in vielen mittleren und großen Server-Systemen des Herstellers werkeln. Leon-CPUs sind nicht sehr verbreitet, werden jedoch zum Beispiel in der internationalen Raumstation ISS eingesetzt. Die Forscher in Illinois verwenden einen Leon3-Prozessor in einem Rechner, auf dem Linux läuft.

Die Forscher haben den Chip so umprogrammiert, dass er eine speziell präparierte Firmware in seinen internen Speicher lädt. Ein Angreifer stößt diesen Vorgang mit einem speziellen Netzwerkpaket an. Das Betriebssystem untersucht das Paket und verwirft es - der manipulierte Prozessor lädt dabei jedoch den Inhalt des Pakets als neue Firmware. Der Angreifer kann danach über ein Zugangspasswort die Kontrolle über das installierte Betriebssystem übernehmen.

Samuel King, Assistenzprofessor im Fachbereich Informatik der University of Illinois at Urbana-Champaign , und seine Mitstreiter wollen nun eine Software-Lösung entwickeln, mit der solche Hardware-unterstützten Hintertüren entdeckt werden können. In der Praxis stellt sich einem Angreifer zunächst jedoch das Problem, wie er einen manipulierten Prozessor in das Zielsystem bekommt.

Es sind verschiedene Szenerien vorstellbar, die meist darauf hinaus laufen die Lieferkette neuer Hardware zu infiltrieren. Eine Person, die an geeigneter Stelle auf dem Weg von der Fabrik zum Kunden arbeitet, könnte den Original-Chip gegen eine veränderte Version austauschen. Im besten Fall befindet sich diese Person in einer Position, in der sie feststellen oder bestimmen kann, welches Gerät an welchen Kunden geliefert wird. Neben Computersystemen kommen auch Netzwerkgeräte wie Router in Frage.

Der Aufwand ist zwar erheblich, kann jedoch etwa in der Wirtschaftsspionage durchaus lohnend sein. Wenn es darum geht der Konkurrenz einen Auftrag in Millionenhöhe weg zu schnappen, kann ein Unternehmen schon einmal eine sechsstellige Summe investieren. Das US-Verteidigungsministerium zeigt sich jedenfalls besorgt und warnt vor den Gefahren, die durch eine Verlagerung der Chip-Produktion ins Ausland ausgehen können. Hat jemand "China" gesagt?

0 Kommentare zu diesem Artikel
130782