News

Manipulierter Prozessor öffnet Hintertür

Wissenschaftler der Universität von Illinois, USA, haben einen Computer-Chip manipuliert, um eine verdeckte Hintertür in ein System zu öffnen. Was im Labor klappt, dürfte in der Praxis weit schwieriger sein, führt jedoch im Erfolgsfall zu einer kaum entdeckbaren Zugangsmöglichkeit. Die Forscher haben einen reprogrammierbaren Leon3-Prozessor eingesetzt und lediglich 1340 von mehr als einer Million Schaltkreisen verändert. Die Ergebnisse ihrer Arbeit haben sie auf einer Sicherheitskonferenz in San Francisco vorgestellt.

Die Leon-Prozessoren1 basieren auf dem als Open Source verfügbaren Design der Sparc8-CPUs von Sun Microsystems, die in vielen mittleren und großen Server-Systemen des Herstellers werkeln. Leon-CPUs sind nicht sehr verbreitet, werden jedoch zum Beispiel in der internationalen Raumstation ISS eingesetzt. Die Forscher in Illinois verwenden einen Leon3-Prozessor in einem Rechner, auf dem Linux läuft.

Die Forscher haben den Chip so umprogrammiert, dass er eine speziell präparierte Firmware in seinen internen Speicher lädt. Ein Angreifer stößt diesen Vorgang mit einem speziellen Netzwerkpaket an. Das Betriebssystem untersucht das Paket und verwirft es – der manipulierte Prozessor lädt dabei jedoch den Inhalt des Pakets als neue Firmware. Der Angreifer kann danach über ein Zugangspasswort die Kontrolle über das installierte Betriebssystem übernehmen.

Samuel King, Assistenzprofessor im Fachbereich Informatik der University of Illinois at Urbana-Champaign2, und seine Mitstreiter wollen nun eine Software-Lösung entwickeln, mit der solche Hardware-unterstützten Hintertüren entdeckt werden können. In der Praxis stellt sich einem Angreifer zunächst jedoch das Problem, wie er einen manipulierten Prozessor in das Zielsystem bekommt.

Es sind verschiedene Szenerien vorstellbar, die meist darauf hinaus laufen die Lieferkette neuer Hardware zu infiltrieren. Eine Person, die an geeigneter Stelle auf dem Weg von der Fabrik zum Kunden arbeitet, könnte den Original-Chip gegen eine veränderte Version austauschen. Im besten Fall befindet sich diese Person in einer Position, in der sie feststellen oder bestimmen kann, welches Gerät an welchen Kunden geliefert wird. Neben Computersystemen kommen auch Netzwerkgeräte wie Router in Frage.

Der Aufwand ist zwar erheblich, kann jedoch etwa in der Wirtschaftsspionage durchaus lohnend sein. Wenn es darum geht der Konkurrenz einen Auftrag in Millionenhöhe weg zu schnappen, kann ein Unternehmen schon einmal eine sechsstellige Summe investieren. Das US-Verteidigungsministerium zeigt sich jedenfalls besorgt und warnt vor den Gefahren, die durch eine Verlagerung der Chip-Produktion ins Ausland ausgehen können. Hat jemand „China“ gesagt?

Manipulierter Prozessor öffnet Hintertür

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach