Newsportal - Ruhr-Universität Bochum
Wie Hacker lernen
Unternehmen investieren oft viel Zeit und Geld in die Entwicklung raffinierter elektronischer Bauteile. Manchmal profitiert davon auch die nicht ganz legal arbeitende Konkurrenz, wenn sie es schafft, die Erfindungen basierend auf der fertigen Hardware nachzubauen. Durch das sogenannte Hardware Reverse Engineering werden regelmäßig Ideen geklaut. Wie Menschen dabei vorgehen, wollen die Psychologie-Doktorandin Carina Wiesen vom Lehrstuhl Pädagogische Psychologie (Prof. Dr. Nikol Rummel) und der IT-Sicherheitsforscher Steffen Becker vom Lehrstuhl Eingebettete Sicherheit (Prof. Dr. Christof Paar) in ihrer Tandempromotion herausfinden. Sie arbeiten gemeinsam im NRW-Forschungskolleg Sec-Human, das den Faktor Mensch in der IT-Sicherheit in den Mittelpunkt stellt.
Billiger nachbauen
„Die Entwicklung eines innovativen Bauteils kann schon mal mehrere Millionen Euro kosten. Durch den Diebstahl des geistigen Eigentums mit Reverse Engineering kann man das gleiche Bauteil für einen Bruchteil des Geldes produzieren, weil man sich dadurch die kostenintensive Forschungs- und Entwicklungsarbeit sparen kann“, erklärt Steffen Becker die Motivation der Hacker. Reverse Engineering ist jedoch nicht nur eine Methode für den Ideenklau. Es wird auch eingesetzt, um Sicherheitslücken in Hardware zu finden.
„Der Prozess ist zum Teil automatisierbar“, ergänzt Carina Wiesen. „Aber nur bis zu einem gewissen Grad. Ab einem bestimmten Punkt müssen menschliche Analysten übernehmen.“ Was sind menschliche Faktoren, die beim Hardware Reverse Engineering eine Rolle spielen? Gibt es typische Vorgehensweisen, die Leute dabei wählen? Und wie kann man daraus neue Sicherheitsmechanismen für künftige Chips ableiten, um geistiges Eigentum besser zu schützen? Mit diesen Fragen beschäftigen sich Wiesen und Becker während ihrer Promotionen. Dabei stützten sie sich auf Vorarbeiten von Marc Fyrbiak, der gemeinsam mit Steffen Becker am Lehrstuhl für Eingebettete Sicherheit arbeitet.
Probanden finden
Die größte Herausforderung für das Team ist, Probanden für ihre Studie zu finden. „Leute, die erfolgreich Hardware Reverse Engineering betreiben – sei es für Unternehmen, beim Militär oder bei Geheimdiensten – haben kein Interesse daran, uns zu verraten, wie sie dabei vorgehen“, sagt Marc Fyrbiak. Überhaupt gibt es nur eine Handvoll Experten auf dem Gebiet, die namentlich bekannt sind.
Also entwickelten die Doktoranden und die Doktorandin eine Lehrveranstaltung für Studierende der IT-Sicherheit, in dem die Grundlagen des Hardware Reverse Engineering vermittelt werden. Im Rahmen des Praktikums mussten die Teilnehmer verschiedene Projektaufgaben lösen, in denen sie die genaue Funktionsweise von Hardware-Designs untersuchten. Wie sie dabei vorgingen und ob und wie schnell sie dabei lernten, wollen die Forscher für das Sec-Human-Projekt auswerten.
Schicht für Schicht den Aufbau verstehen
Die Studierenden starteten beim Hardware Reverse Engineering allerdings nicht bei null. „Einen Chip auf Hardware-Ebene zu analysieren braucht spezielles Equipment“, erzählt Wiesen. Die elektronischen Bauteile bestehen aus Milliarden von Transistoren und aus vielen Schichten, die die Transistoren verbinden. Um sämtliche Verschaltungen verstehen zu können, schleifen und ätzen Hacker Schicht für Schicht vom Chip ab und fotografieren jeden Zwischenschritt mit speziellen Kameras. Anschließend bilden sie die logischen Verschaltungen aller Elemente digital ab.
Mit diesem Abbild arbeiten die Studierenden in dem Praktikum. „Es repräsentiert, welche Elemente auf dem Chip vorhanden und wie sie verbunden sind“, erklärt Fyrbiak. Für das Hardware Reverse Engineering müssen die Studierenden dann herausfinden, welche Funktion die einzelnen Elemente übernehmen und wie sie zusammenarbeiten. Eine Software, die Marc Fyrbiak maßgeblich mit entwickelt hat, hilft ihnen dabei. Gleichzeitig zeichnet das Programm alle Schritte, die die Studierenden vollziehen, in Log-Dateien auf. Basierend auf diesen Dateien wollen die Forscher schließlich ermitteln, ob es typische und eventuell besonders effiziente Vorgehensweisen beim Hardware Reverse Engineering gibt.
Deutschlandweit einmalige Lehrveranstaltung
2017 lief die Lehrveranstaltung zunächst als Pilotprojekt mit wenigen Teilnehmern. Basierend auf den Erfahrungen wurde es nun optimiert und wird im Sommersemester 2018 an der RUB in die zweite Runde gehen. Zudem wird eine weitere Durchführung in den USA ab August 2018 an der University of Massachusetts in Amherst angestrebt.
„Das Interesse an dem Thema war schon beim ersten Mal groß“, erzählt Steffen Becker und verweist darauf, dass es sich um die deutschlandweit einzige öffentlich bekannte Lehrveranstaltung zum Hardware Reverse Engineering handelt – auch weltweit gibt es nur wenige Vorbilder. „Nun haben wir die Voraussetzungen geschaffen, mit einer größeren Gruppe arbeiten zu können“, so Becker.
Im Forschungskolleg Sec-Human promovieren immer ein Doktorand oder eine Doktorandin aus der Geistes- und Gesellschaftswissenschaft zusammen mit einem Doktorand oder einer Doktorandin aus der IT-Sicherheit. Carina Wiesen arbeitet am Lehrstuhl für Pädagogische Psychologie, den Prof. Dr. Nikol Rummel leitet. Steffen Becker promoviert am Lehrstuhl für Eingebettete Sicherheit von Prof. Dr. Christof Paar.
Zunächst findet ab Oktober eine Grundlagenvorlesung statt, die IT-Sicherheitsforscher Prof. Dr. Christof Paar von der RUB abhält. Außerdem sind Experten aus dem Bereiche Hardware Reverse Engineering, zum Beispiel vom Bundeskriminalamt, eingeladen. Nach Pfingsten findet das Praktikum statt, das Steffen Becker und Marc Fyrbiak mit betreuen.
Chips schützen
Gemeinsam mit Carina Wiesen analysieren Becker und Fyrbiak derweil die Daten der ersten Studie, die ihnen Einblicke in die Strategien beim Hardware Reverse Engineering geben sollen. Noch 2018 werden erste Ergebnisse vorliegen. In den darauffolgenden beiden Jahren wollen sich die Sec-Human-Wissenschaftler dann der Frage widmen, wie man sensible Inhalte auf den Chips besser verschleiern könnte, damit sie für menschliche Analysten schwerer nachzubilden sind.
19. März 2018
11.04 Uhr