Jump to navigation

Logo RUB
  • Studium
  • Forschung
  • Transfer
  • News
  • Über uns
  • Einrichtungen
 
MENÜ
  • RUB-STARTSEITE
  • News
  • Wissenschaft
  • Studium
  • Transfer
  • Leute
  • Hochschulpolitik
  • Kultur und Freizeit
  • Vermischtes
  • Servicemeldungen
  • Serien
  • Dossiers
  • Bildergalerien
  • Presseinformationen
    • Abonnieren
  • RUB in den Medien
  • Rubens
  • Rubin
    • Abonnieren
    • Printarchiv
  • Archiv
  • English
  • Redaktion

Newsportal - Ruhr-Universität Bochum

Mann hält Chip in die Kamera
Im Aufbau eines elektronischen Bauteils stecken viel Arbeit und Geld. Ideenklau ist daher ärgerlich.
© RUB, Marquard
Reverse Engineering

Wie Hacker lernen

Durch den Nachbau von Elektronikbauteilen wurde schon so manche Idee geklaut. Einblicke in die Vorgehensweisen von Hackern könnten Chips künftig sicherer machen und Erfindungen besser schützen.

Unternehmen investieren oft viel Zeit und Geld in die Entwicklung raffinierter elektronischer Bauteile. Manchmal profitiert davon auch die nicht ganz legal arbeitende Konkurrenz, wenn sie es schafft, die Erfindungen basierend auf der fertigen Hardware nachzubauen. Durch das sogenannte Hardware Reverse Engineering werden regelmäßig Ideen geklaut. Wie Menschen dabei vorgehen, wollen die Psychologie-Doktorandin Carina Wiesen vom Lehrstuhl Pädagogische Psychologie (Prof. Dr. Nikol Rummel) und der IT-Sicherheitsforscher Steffen Becker vom Lehrstuhl Eingebettete Sicherheit (Prof. Dr. Christof Paar) in ihrer Tandempromotion herausfinden. Sie arbeiten gemeinsam im NRW-Forschungskolleg Sec-Human, das den Faktor Mensch in der IT-Sicherheit in den Mittelpunkt stellt.

Billiger nachbauen

„Die Entwicklung eines innovativen Bauteils kann schon mal mehrere Millionen Euro kosten. Durch den Diebstahl des geistigen Eigentums mit Reverse Engineering kann man das gleiche Bauteil für einen Bruchteil des Geldes produzieren, weil man sich dadurch die kostenintensive Forschungs- und Entwicklungsarbeit sparen kann“, erklärt Steffen Becker die Motivation der Hacker. Reverse Engineering ist jedoch nicht nur eine Methode für den Ideenklau. Es wird auch eingesetzt, um Sicherheitslücken in Hardware zu finden.

Marc Fyrbiak, Carina Wiesen und Steffen Becker (von links) wollen wissen, was menschliche Faktoren sind, die beim Hardware Reverse Engineering eine Rolle spielen.
© RUB, Marquard

„Der Prozess ist zum Teil automatisierbar“, ergänzt Carina Wiesen. „Aber nur bis zu einem gewissen Grad. Ab einem bestimmten Punkt müssen menschliche Analysten übernehmen.“ Was sind menschliche Faktoren, die beim Hardware Reverse Engineering eine Rolle spielen? Gibt es typische Vorgehensweisen, die Leute dabei wählen? Und wie kann man daraus neue Sicherheitsmechanismen für künftige Chips ableiten, um geistiges Eigentum besser zu schützen? Mit diesen Fragen beschäftigen sich Wiesen und Becker während ihrer Promotionen. Dabei stützten sie sich auf Vorarbeiten von Marc Fyrbiak, der gemeinsam mit Steffen Becker am Lehrstuhl für Eingebettete Sicherheit arbeitet.

Probanden finden

Die größte Herausforderung für das Team ist, Probanden für ihre Studie zu finden. „Leute, die erfolgreich Hardware Reverse Engineering betreiben – sei es für Unternehmen, beim Militär oder bei Geheimdiensten – haben kein Interesse daran, uns zu verraten, wie sie dabei vorgehen“, sagt Marc Fyrbiak. Überhaupt gibt es nur eine Handvoll Experten auf dem Gebiet, die namentlich bekannt sind.

Also entwickelten die Doktoranden und die Doktorandin eine Lehrveranstaltung für Studierende der IT-Sicherheit, in dem die Grundlagen des Hardware Reverse Engineering vermittelt werden. Im Rahmen des Praktikums mussten die Teilnehmer verschiedene Projektaufgaben lösen, in denen sie die genaue Funktionsweise von Hardware-Designs untersuchten. Wie sie dabei vorgingen und ob und  wie schnell sie dabei lernten, wollen die Forscher für das Sec-Human-Projekt auswerten.

Schicht für Schicht den Aufbau verstehen

Die Studierenden starteten beim Hardware Reverse Engineering allerdings nicht bei null. „Einen Chip auf Hardware-Ebene zu analysieren braucht spezielles Equipment“, erzählt Wiesen. Die elektronischen Bauteile bestehen aus Milliarden von Transistoren und aus vielen Schichten, die die Transistoren verbinden. Um sämtliche Verschaltungen verstehen zu können, schleifen und ätzen Hacker Schicht für Schicht vom Chip ab und fotografieren jeden Zwischenschritt mit speziellen Kameras. Anschließend bilden sie die logischen Verschaltungen aller Elemente digital ab.

Ein Blick in die Werkstatt des Forschertandems
© RUB, Marquard

Mit diesem Abbild arbeiten die Studierenden in dem Praktikum. „Es repräsentiert, welche Elemente auf dem Chip vorhanden und wie sie verbunden sind“, erklärt Fyrbiak. Für das Hardware Reverse Engineering müssen die Studierenden dann herausfinden, welche Funktion die einzelnen Elemente übernehmen und wie sie zusammenarbeiten. Eine Software, die Marc Fyrbiak maßgeblich mit entwickelt hat, hilft ihnen dabei. Gleichzeitig zeichnet das Programm alle Schritte, die die Studierenden vollziehen, in Log-Dateien auf. Basierend auf diesen Dateien wollen die Forscher schließlich ermitteln, ob es typische und eventuell besonders effiziente Vorgehensweisen beim Hardware Reverse Engineering gibt.

Deutschlandweit einmalige Lehrveranstaltung

2017 lief die Lehrveranstaltung zunächst als Pilotprojekt mit wenigen Teilnehmern. Basierend auf den Erfahrungen wurde es nun optimiert und wird im Sommersemester 2018 an der RUB in die zweite Runde gehen. Zudem wird eine weitere Durchführung in den USA ab August 2018 an der University of Massachusetts in Amherst angestrebt.

„Das Interesse an dem Thema war schon beim ersten Mal groß“, erzählt Steffen Becker und verweist darauf, dass es sich um die deutschlandweit einzige öffentlich bekannte Lehrveranstaltung zum Hardware Reverse Engineering handelt – auch weltweit gibt es nur wenige Vorbilder. „Nun haben wir die Voraussetzungen geschaffen, mit einer größeren Gruppe arbeiten zu können“, so Becker.

Tandempromotion

Im Forschungskolleg Sec-Human promovieren immer ein Doktorand oder eine Doktorandin aus der Geistes- und Gesellschaftswissenschaft zusammen mit einem Doktorand oder einer Doktorandin aus der IT-Sicherheit. Carina Wiesen arbeitet am Lehrstuhl für Pädagogische Psychologie, den Prof. Dr. Nikol Rummel leitet. Steffen Becker promoviert am Lehrstuhl für Eingebettete Sicherheit von Prof. Dr. Christof Paar.

Zunächst findet ab Oktober eine Grundlagenvorlesung statt, die IT-Sicherheitsforscher Prof. Dr. Christof Paar von der RUB abhält. Außerdem sind Experten aus dem Bereiche Hardware Reverse Engineering, zum Beispiel vom Bundeskriminalamt, eingeladen. Nach Pfingsten findet das Praktikum statt, das Steffen Becker und Marc Fyrbiak mit betreuen.

Chips schützen

Gemeinsam mit Carina Wiesen analysieren Becker und Fyrbiak derweil die Daten der ersten Studie, die ihnen Einblicke in die Strategien beim Hardware Reverse Engineering geben sollen. Noch 2018 werden erste Ergebnisse vorliegen. In den darauffolgenden beiden Jahren wollen sich die Sec-Human-Wissenschaftler dann der Frage widmen, wie man sensible Inhalte auf den Chips besser verschleiern könnte, damit sie für menschliche Analysten schwerer nachzubilden sind.

Veröffentlicht
Montag
19. März 2018
11.04 Uhr
Von
Julia Weiler (jwe)
Share
Teilen

IT-Sicherheit

Die digitale Vernetzung durchdringt inzwischen fast alle Bereiche des Lebens. Schutzmechanismen zu entwickeln ist eine vordringliche Aufgabe.

Mehr aus dem Dossier
Das könnte Sie auch interessieren
Eine Person hält eine Drohne in der Hand.
IT-Sicherheit

Sicherheitslücken in Drohnen des Herstellers DJI entdeckt

Zwei Personen mit einem würfelförmigen Gebilde in den Händen
IT-Sicherheit

Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher

Smartphone zeigt Corona Warn App
Informationstechnik

App-zeptiert?

Derzeit beliebt
Mail-App auf dem Bildschirm eines Tablets
Eindeutig und transparent

Die neuen E-Mail-Adressen für die RUB

Grafik mit Elementen zur Erstsemesterbegrüßung am 9. Oktober 2023
Wintersemester 2023/2024

Start ins Studium

Blick in den Untersuchungsraum
Innovative Bildgebung

Post-Covid und Muskelschmerz

 
Mehr Wissenschaft
Ressort
 
Zur Startseite
News
  • A-Z
  • N
  • K
Logo RUB
Impressum | Kontakt
Ruhr-Universität Bochum
Universitätsstraße 150
44801 Bochum

Datenschutz
Barrierefreiheit
Impressum
Schnellzugriff
Service und Themen
Anreise und Lagepläne
Hilfe im Notfall
Stellenangebote
Social Media
Facebook
Twitter
YouTube
Instagram
Seitenanfang y Kontrast N
Impressum | Kontakt