Jump to navigation

Logo RUB
  • Energiesparen
  • Studium
  • Forschung
  • Transfer
  • News
  • Über uns
  • Einrichtungen
 
MENÜ
  • RUB-STARTSEITE
  • News
  • Wissenschaft
  • Studium
  • Transfer
  • Leute
  • Hochschulpolitik
  • Kultur und Freizeit
  • Vermischtes
  • Servicemeldungen
  • Serien
  • Dossiers
  • Bildergalerien
  • Presseinformationen
    • Abonnieren
  • RUB in den Medien
  • Rubens
  • Rubin
    • Abonnieren
    • Printarchiv
  • Archiv
  • English
  • Redaktion

Newsportal - Ruhr-Universität Bochum

PIN-Eingabe auf Kartenlesegerät
Kreditkartenlesegeräte und andere Alltagsgegenstände sind anfällig für Hardware-Manipulationen.
© Michael Schwettmann
IT-Sicherheit

Wenn die Hardware den Täter ertappt

Hardware vor Manipulationen zu schützen ist bislang eine mühsame Angelegenheit – teuer und nur in kleinem Maßstab möglich. Dabei könnten zwei einfache Antennen reichen.

Bezahlvorgänge, Geschäftsgeheimnisse, Dokumente, die für die nationale Sicherheit bedeutsam sind: Die großen Geheimnisse der Welt sind heute oft nicht mehr auf Papier gespeichert, sondern als Einsen und Nullen im virtuellen Raum. Wenn man sie in Gefahr wähnt, stellt man sich zumeist eine Bedrohung aus der Ferne vor – Angreiferinnen und Angreifer, die über Cyberattacken versuchen, vertrauliche Daten zu erbeuten. Aber es gibt auch noch eine andere Bedrohung, einen viel direkteren Weg, in fremde Systeme zu gelangen: nämlich indem man sich an der Hardware zu schaffen macht. Die wertvollen Informationen sind letztendlich nichts anderes als elektrische Ströme, die zwischen verschiedenen Computer-Bauteilen über Leiterbahnen wandern. Ein winziger metallischer Gegenstand, an der richtigen Stelle der Hardware platziert, kann ausreichen, um diese Datenströme abzugreifen.

„Betrüger haben diese einfache Methode zum Beispiel genutzt, um Kreditkartendaten aus Kartenlesegeräten abzugreifen“, wissen Paul Staat und Johannes Tobisch.

Manipulierte Lesegeräte

Forschende aus Cambridge haben schon 2008 gezeigt, wie leicht sich verschiedene Kartenlesegeräte manipulieren lassen – und das, obwohl die Hersteller sogar einen Manipulationsschutz eingebaut hatten. Dieser sichert aber nur einzelne Komponenten der Geräte, etwa den Prozessor. Auf den Leiterbahnen der Platine können die Daten dann aber doch abgegriffen werden: Es gelang den Wissenschaftlern, sowohl die Daten der eingeführten Karten als auch die eingetippten PINs auszulesen. Kriminelle Akteure gehen ähnlich vor und modifizieren Kartenlesegeräte sogar so, dass Daten ausgelesen und über Bluetooth übermittelt werden können. „Für solche Manipulationen gibt es einen regelrechten Markt“, weiß Paul Staat.

Die beiden promovieren an der RUB und forschen am Bochumer Max-Planck-Institut für Sicherheit und Privatsphäre. Im Team von Prof. Dr. Christof Paar entwickeln sie Methoden, die vor Hardware-Manipulationen schützen sollen. Dabei kooperieren sie mit Dr. Christian Zenger von dem aus der RUB ausgegründeten Unternehmen PHYSEC, der zu seiner Zeit als RUB-Forscher die Grundlagen für diese Technik legte.

Paul Staat (links) und Johannes Tobisch promovieren an der RUB und forschen am Bochumer Max-Planck-Institut für Sicherheit und Privatsphäre.
© Michael Schwettmann

Schutz mittels Funkwellen

Natürlich gibt es bereits Mechanismen, die Hardware vor Manipulationen schützen soll. „In der Regel ist das eine Art Folie mit dünnen Drähten, in die die Hardware-Komponente eingepackt ist“, erklärt Paul Staat. „Wird die Folie beschädigt, schlägt das System Alarm.“ Auf diese Weise lassen sich allerdings nur kleine Komponenten schützen, nicht das ganze System. Man kann also nicht ein ganzes Computergehäuse in die Folie einwickeln, sondern zum Beispiel nur ein besonders wichtiges Bauteil wie ein Speicherelement oder einen Prozessor. Tobisch und Staat feilen jedoch an einer Technik, die ganze Systeme auf Manipulationen überwachen soll – und obendrein nicht so teuer wäre.

Dazu setzen sie auf Funkwellen. Sie verbauen in dem zu überwachenden System zwei Antennen: einen Sender und einen Empfänger. Der Sender schickt ein spezielles Funksignal in die Umgebung, das sich überall im System ausbreitet und an den Wänden und Computerkomponenten reflektiert wird. Durch all diese Reflektionen kommt beim Empfänger ein Signal an, das für das System so charakteristisch ist wie ein Fingerabdruck.

Technik reagiert auf kleinste Veränderungen

Winzige Veränderungen am System reichen aus, um den Fingerabdruck merklich zu beeinflussen, wie eine Demonstration der beiden Forscher zeigt: Ihre Funktechnik haben sie in ein altes Computergehäuse eingebaut. Das gemessene Funksignal machen sie auf einem Laptop als Kurve sichtbar, welche die Stärke des Signals bei verschiedenen Frequenzen in Echtzeit darstellt. Dann drehen sie aus dem überwachten Objekt eine der außen im Gehäuse sitzenden Schrauben ein kleines Stück heraus. Und schon reagiert die Frequenzkurve mit einem merklichen Ausschlag, der zuvor nicht da war.

Hinweis: Beim Klick auf den Play-Button wird eine Verbindung mit einer RUB-externen Website hergestellt, die eventuell weniger strengen Datenschutzrichtlinien unterliegt und gegebenenfalls personenbezogene Daten erhebt. Weitere Informationen finden Sie in unserer Datenschutzerklärung. – Die datenschutzfreundliche Einbettung erfolgt via Embetty.
Mehr Infos zum Video

Das Video zeigt, wie die Bochumer Technik mittels Funkwellen Manipulationen an Hardware erkennen kann. Das ausgesendete Funksignal wird an den Wänden und Computerkomponenten reflektiert. Das Signal, das beim Empfänger ankommt, ist dadurch so charakteristisch wie ein Fingerabdruck (rote Kurve).

Für den Test der Technik führt ein Roboter eine dünne Nadel in ein Computergehäuse ein (kleines Bild). Die rote Kurve zeigt, wie der Funk-Fingerabdruck im Grundzustand ohne Manipulation aussieht. Aufgrund von Störungen durch zum Beispiel Luftzug oder Temperaturschwankungen verändert sich die Kurve leicht im Lauf der Zeit. Die gelbe Kurve zeigt den Funk-Fingerabdruck, während eine Nadel in das Computergehäuse eingeführt wird. Sie verändert sich dadurch merklich. Die blaue Kurve zeigt die Differenz zwischen Grundzustand und manipuliertem Zustand und macht deutlich, wie sensibel das Funksignal auf die Manipulation reagiert.

Für ihre Forschung gehen Johannes Tobisch und Paul Staat die Untersuchungen aber systematischer an. Ihr Testobjekt ist ein herkömmlicher Computer, dessen Gehäuse sie in regelmäßigen Abständen mit Löchern versehen haben. Durch diese Löcher können sie eine feine Metallnadel in das Innere des Systems eindringen lassen und überprüfen, ob sie die Veränderung im Funksignal bemerken. Sie variieren dabei die Dicke der Nadel, die Position und die Eindringtiefe. Damit der Versuch unter kontrollierten und reproduzierbaren Bedingungen stattfindet, haben die Forscher extra einen Hochpräzisionsroboter angeschafft, der die Nadel mikrometergenau in das Gehäuse einführt.

Messungen bei laufendem Betrieb

„Eine Besonderheit ist, dass wir den Versuch durchführen, während der Computer läuft“, sagt Tobisch. Das erzeugt allerhand Störungen. „Die Lüfter sind wie kleine Staubsauger und der Prozessor ist wie eine Heizung“, vergleicht Staat. Diese Schwankungen in den Umgebungsbedingungen beeinflussen das Funksignal. Solche Störungen müssen die Forscher messen und herausrechnen, um unterscheiden zu können, ob Schwankungen im Signal legitim sind oder durch Manipulationen zustande kommen.

  • Mit einfachen Funkantennen (hier in rosa zu sehen) können die Forscher ein ganzes System überwachen, etwa einen Server.
    © Michael Schwettmann
  • Das Funksignal ist so charakteristisch wie ein Fingerabdruck.
    © Michael Schwettmann
  • Für ihre Tests lassen Staat und Tobisch verschieden dicke Nadeln in das Servergehäuse eindringen und checken, ob sich der Funkfingerabdruck dadurch verändert.
    © Michael Schwettmann
  • Diesen Hochpräzisionsroboter schafften die Forscher extra an, damit sie die Versuche reproduzierbar durchführen können.
    © Michael Schwettmann
  • Er führt die Nadel durch Löcher im Gehäuse in den Computer ein. Damit das funktioniert, mussten die Forscher dem Roboter erst einmal beibringen, wo sich die Löcher überhaupt befinden – in den ersten Anläufen gingen einige Nadeln kaputt.
    © Michael Schwettmann
  • Funkantennen im Inneren des überwachten Systems bemerken kleinste Veränderungen der Umgebung, zum Beispiel, wenn eine 0,2 Millimeter dicke Nadel wie diese durch das Gehäuse eindringt.
    © Michael Schwettmann
  /  

Das Eindringen einer 0,3 Millimeter dicken Nadel können die Bochumer IT-Experten mit ihrem System ab einer Eindringtiefe von einem Zentimeter zuverlässig erkennen. Selbst bei einer Nadel von 0,1 Millimeter Dicke – etwa so dick wie ein Haar – schlägt das System noch an, allerdings nicht an allen Positionen. „Je näher sich die Nadel zur Empfangsantenne befindet, desto leichter ist sie zu detektieren“, erklärt Staat. Je dünner und weiter weg die Nadel, desto höher die Wahrscheinlichkeit, dass sie unbemerkt bleibt. Ebenso ist es mit der Eindringtiefe: Je tiefer die Nadel im System steckt, desto leichter ist sie zu erkennen. „Für die Praxis ist es also sinnvoll, sich genau zu überlegen, wo man die Antennen platziert“, resümiert Tobisch. „Sie sollten sich möglichst nah bei den besonders schützenswerten Komponenten befinden.“

Es ist immer ein Kompromiss aus Kosten und Genauigkeit.

– Paul Staat

Ihren Versuch ließen Johannes Tobisch und Paul Staat zehn Tage laufen und zeigten somit, dass das Messsystem über lange Zeit stabil ist. Später dehnten sie die Messdauer sogar auf einen ganzen Monat aus. Neben teurer, sehr präziser Messtechnik zum Aufzeichnen des Fingerabdrucks werteten sie das Funksignal zum Vergleich auch mit einfacher Technik aus, die für ein paar Euro zu haben ist. Das funktionierte ebenfalls, wenn auch mit einer etwas geringeren Trefferquote. „Es ist immer ein Kompromiss aus Kosten und Genauigkeit“, sagt Paul Staat.

Je nach Einsatzzweck müsste auch noch der Einfluss von Umweltfaktoren berücksichtigt werden. Denn wenn sich die Temperatur oder Luftfeuchtigkeit im Raum ändert, kann das auch den Funk-Fingerabdruck ändern. „Wir hoffen, solche Probleme in Zukunft mithilfe von Maschinellem Lernen angehen zu können“, blickt Johannes Tobisch voraus. Künstliche Intelligenz könnte selbstständig lernen, welche Veränderungen im Funksignal auf unkritische Umgebungsveränderungen zurückzuführen sind und welche auf Manipulationen – so die Idee.

Breite Anwendung möglich

„Prinzipiell steht einer breiten Anwendung der Technik nichts im Wege. Sie eignet sich sowohl für Hochsicherheitsanwendungen als auch für Alltagsprobleme“, sagt Christian Zenger, Gründer und Geschäftsführer von PHYSEC. Das IT-Unternehmen nutzt die Technik bereits, um unerlaubte Manipulationen an kritischen Infrastrukturkomponenten zu verhindern. „Weitere technische Systeme, die nicht nur vor Cyberattacken aus der Ferne, sondern auch vor Hardware-Manipulationen geschützt werden müssen, gibt es genug“, ergänzt er. „Beispielsweise Steuergeräte in Autos, Stromzähler, Medizingeräte, Satelliten und Serviceroboter.“

Förderung und weitere Anwendungen

Die Arbeiten sind eingebettet in das Exzellenzcluster CASA – Cyber-Sicherheit im Zeitalter großskaliger Angreifer. Vor einigen Jahren haben CASA-Forscher bereits vorgeschlagen, eine ähnliche Technik zu nutzen, um die Abrüstung von Atomwaffen zu kontrollieren. Mehr dazu im Newsportal.

Originalveröffentlichung

Paul Staat, Johannes Tobisch, Christian Zenger, Christof Paar: Anti-tamper radio: System-level tamper detection for computing systems, 43rd IEEE Symposium on Security and Privacy, San Francisco, USA, 2022

Conference Proceedings, DOI: 10.1109/SP46214.2022.00067

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei.
Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält.
Ich akzeptiere die Nutzungsbedingungen.
Veröffentlicht
Dienstag
7. Juni 2022
09.10 Uhr
Von
Julia Weiler (jwe)
Dieser Artikel wird am 3. Juli 2023 in Rubin IT-Sicherheit 2023 erscheinen.
Share
Teilen

IT-Sicherheit

Die digitale Vernetzung durchdringt inzwischen fast alle Bereiche des Lebens. Schutzmechanismen zu entwickeln ist eine vordringliche Aufgabe.

Mehr aus dem Dossier

Rubin-Sonderausgabe IT-Sicherheit 2023

Eine Sonderausgabe des Wissenschaftsmagazins Rubin bündelt Highlights aus der IT-Sicherheitsforschung. Sie erscheint 2023.

Mehr aus dem Dossier
Das könnte Sie auch interessieren
Eine Hand hält einen goldenen Chip
IT-Sicherheit

Manipulationen in Mikrochips aufspüren

Pascal Sasdrich Porträt
IT-Sicherheit

Neue Emmy-Noether-Gruppe will Hardware-Chips sicherer machen

Mann lehnt an Wand
Datensicherheit

Die verräterische Null

Derzeit beliebt
Belgacem Derbal steht hinter dem Tresen der Cafeteria und blickt freundlich in die Kamera.
Ruhestand

Jimmy macht Feierabend

Daniel Gutzmann
Germanistik

Daniel Gutzmann ist Spezialist für expressive Sprache

Richtfest mit Richtspruch am Forschungsbau THINK, im Vordergrund steht das Publikum.
Think

Neuer Raum für Neurowissenschaften in Bochum

 
Mehr Wissenschaft
Ressort
 
Zur Startseite
News
  • A-Z
  • N
  • K
Logo RUB
Impressum | Kontakt
Ruhr-Universität Bochum
Universitätsstraße 150
44801 Bochum

Datenschutz
Barrierefreiheit
Impressum
Schnellzugriff
Service und Themen
Anreise und Lagepläne
Hilfe im Notfall
Stellenangebote
Social Media
Facebook
Twitter
YouTube
Instagram
Seitenanfang y Kontrast N
Impressum | Kontakt