US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Anzeige

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)

Kommentieren



Anzeige

  1. Service Manager Standard Applications (m/w) in Risk Solvency II & Application Support
    Allianz Managed Operations & Services SE, München
  2. Data Integration Expert (m/w) / Data Modeler (m/w)
    Siemens AG, Munich
  3. SAP-Projektmanager / Stellvertretender Leiter IT (m/w)
    RINGSPANN GmbH, Bad Homburg bei Frankfurt am Main
  4. Partnermanager B2B Cloudportal (m/w)
    über HRM CONSULTING GmbH, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Cyberith Virtualizer

    In die Socken, Kickstart, los!

  2. Mobilsparte

    LG macht nach drei Quartalen wieder Gewinn mit Smartphones

  3. Weiche Landung

    Automatik-Fallschirm für Drohnen

  4. Google Apps for Business

    Sprint steigt bei Googles App-Programm ein

  5. Verkehrsbehörde

    Mitfahrdienst Uber in Hamburg gestoppt

  6. Cyberattacke

    Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

  7. Quartalsbericht

    Facebook mit hohem Gewinn und starkem Nutzerwachstum

  8. Ofcom

    Briten schalten den Pornofilter ab

  9. Erstmal keine Integration

    iOS 8 und OS X Yosemite sollen nicht parallel erscheinen

  10. Privacy

    Unsichtbares Tracking mit Bildern statt Cookies



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel