Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden.
Hardware-Trojaner würden gegenüber ihren Software-Pendants alias Malware in der Regel "vernachlässigt", beklagte der Sicherheitsexperte Peter Laackmann am Sonntag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dabei sei eigentlich seit dem Ende der 1990er klar, dass direkt in die Informationstechnik eingebaute Hintertüren eine "ernste Bedrohung" darstellten.
Dass ansonsten Spionagesoftware im Vordergrund steht, liegt Laackmann zufolge daran, dass sie "recht einfach zu schreiben, aber auch relativ leicht zu entdecken ist". Um die Hardware-Variante zu implementieren, müssten dagegen beispielsweise Chips verändert werden, was aufwändig und teuer, aber auch "schwer zu finden" sei.
Stehe eine solche Hintertür erst einmal offen, könnten darüber vergleichsweise unkompliziert private Daten, kryptografische Schlüssel oder Startwerte für "Pseudo-Zufallszahlengeneratoren" ausgelesen werden, gab der als Privatmann vortragende Infineon-Mitarbeiter zu bedenken. Andererseits sei es möglich, falsche Parameter etwa für eine Industriesteuerung, bekannte beziehungsweise schwache Schlüsseloder "belastendes Material" in Form von "Kompromaten" einzubringen. Gerade unter letzterem Gesichtspunkt könnten die Backdoors auch "Personen in tödliche Gefahr" bringen, etwa bei einem Grenzübertritt.
Laackmanns Kollege Marcus Janke führte aus, dass gerade für die Chip-Produktion recht viele Fertigungsschritte nötig seien, die alle Möglichkeiten böten, Trojaner einzubringen. Schon beim Beschreiben der Schaltprozesse mit der Sprache VHDL könne ein Angreifer "ein paar Zeilen Code mehr einfügen", der dann eventuell ins fertige Produkt übernommen werde. In diesem frühen Stadium schauten zwar noch vergleichsweise viele andere Entwickler auf den Quelltext, nicht immer flögen dabei aber Hintertüren auf.
Auch mit dem in zweiten Schritt eingesetzten Layout-Programm könne man elektrische Verbindungen verändern und neue Funktionalitäten einfügen, erläuterte Janke. Dies brauche zwar seine Zeit, ein fertiges Layout werde aber kaum mehr überprüft. Selbst im Maskensatz, der vor der Wafer-Produktion stehe, ließen sich noch mit Spezialausrüstung Strukturen neu ausrichten.
Angreifer können sich laut Janke oft "zweifelhafte Sicherheitsfunktionen" mit gefährlichen Nebenwirkungen zunutze machen. So werde der VHDL-Code teils bewusst komplex gehalten, um Schlüssel darin gemäß der "White-Box-Kryptografie" zu verstecken. Manipulationen etwa im Arbeitsspeicher erleichterten auch zusätzliche Masken wie angeblich nicht klonbare Bereiche ("Physical 'Unclonable' Functions") oder ein "Camouflage-Chip-Design" mit universellen Logikelementen.
Die Kommunikation von Hardware-Trojanern mit der Außenwelt sei zudem nicht leicht aufzuspüren, verdeutlichte der Praktiker. Für die Interaktion könnten Seitenkanäle, Fehlerinduktionen oder Protokoll-Hintertüren genutzt werden. So würden etwa laut bereits publizierten Beispielen undokumentierte Befehle akzeptiert, steganografisch Zusatzinformationen versteckt oder Generalschlüssel sowie geschwächte Krypto-Algorithmen implementiert. Bekannt seien "einige Beispiele, wo insbesondere Zufallszahlengeneratoren geschwächt und ausgenutzt worden sind". Insgesamt gebe es "sehr, sehr viele verschiedene Möglichkeiten in der Hardware, wie man mit einem Trojaner kommunizieren kann", legte Janke dar. Dafür brauche man oft keine Lasercutter oder teuren Messgeräte, da "Analyse-Schnittstellen" wie Debug-Ports oder Jtag-Anschlüsse in Wlan-Routern oder gar spezielle Ports in Sicherheitschips als Türöffner dienten und eine besondere Bedrohung darstellten. Ein Rückschluss auf Aktivitäten der Angreifer sei so kaum noch feststellbar.
Derlei "Schlangenöl" in Form von gut gemeinter, aber nach hinten losgehender Fachidiotie sei "die Plage des 21. Jahrhunderts", wetterte Laackmann: "Debug-Schnittstellen passen nicht zu Sicherheitschips." Die Entwickler dächten oft aber nicht wie Hacker, sondern seien eher "konstruktivistisch" unterwegs und nähmen selbst Penetrationstests persönlich. Wenn ein Trojaner aber erst einmal fest in die Hardware eingebaut sei, "ist er unkontrollierbar". Dies stelle auch eine politische Herausforderung dar, wenn Hersteller ihre Technik in viele Länder exportierten oder sich die Situation im eigenen Land ändere.
"Backdoor-fördernde Technologien gehören raus", betonte der Fachmann daher. Das Design müsse so angelegt werden, "dass Änderungen auffallen". Auch Selbsttests von Chips seien "einigermaßen wirksam". Damit könne man etwa bei einer kritischen Funktion prüfen, ob Schlüssel nicht manipuliert und Zufallszahlen in Ordnung seien. Laackmann plädierte ferner für (Selbst-)Verpflichtungen, damit Hersteller schon im Entwicklungsverfahren stärker darauf achteten, auch nicht unbeabsichtigt Hintertüren einzubauen.