US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Anzeige

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)

Kommentieren



Anzeige

  1. Security Consultant (m/w)
    Microsoft Deutschland GmbH, Berlin, Köln, München
  2. Software-Entwickler (m/w) für Linux-Umgebung
    RIEKE COMPUTERSYSTEME GmbH, Martinsried
  3. IT-Projektleiter/-in für cross-funktionale Prozesse im Rahmen des Vorstandprojektes PBK
    Daimler AG, Sindelfingen
  4. Projektentwicklungsingenieur (m/w) Hardware / Software
    MEKRA Lang GmbH & Co. KG, Ergersheim (zwischen Ansbach und Würzburg)

 

Detailsuche


Top-Angebote
  1. TIPP: 3 MP3-Alben für 12 EUR
  2. TIPP: Speedlink Ledos Core Gaming-Maus gratis bei Kauf eines ausgewählten Speedlink-Headsets
    (z. B. Speedlink Medusa XE + Ledos Core zusammen für nur 39,99€ anstatt 61,68€)
  3. NUR HEUTE: Saturn Super Sunday
    (alle Angebote versandkostenfrei, u. a. Samsung Galaxy Note 4 599,00€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Watch Urbane LTE im Hands On

    LGs Edelstahl-Uhr für geduldige Golfer

  2. Qi Wireless Charging

    Ikea-Möbel laden schnurlos Akkus

  3. Linux-Desktops

    Xfce 4.12 ist endlich fertig

  4. Fahrerdienst

    Uber verschweigt monatelang einen Server-Einbruch

  5. Linux 4.0

    Streit um das Live-Patching entbrennt

  6. Spieldesign

    Spiele sollen sich nicht wie Filme anfühlen

  7. MotionX

    Schweizer Uhrenhersteller gegen Apple

  8. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  9. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  10. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. Netgear WLAN-Router aus der Ferne angreifbar
  2. Datenschützer Private Überwachungskameras stark verbreitet
  3. Play Store Weit verbreitete Apps zeigen Adware verzögert an

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Nur weil er schlechte filmische Spiele als...

    Der Held vom... | 16:07

  2. Re: Aus- und Einschalten

    Mixermachine | 15:58

  3. Re: Daseinsberechtigung von filmische Spiele.

    Kakiss | 15:53

  4. Re: Nebenbei-Frage zu Linux

    EpicLPer | 15:46

  5. Re: Dumm nur,

    mikehak | 15:44


  1. 15:39

  2. 13:23

  3. 13:12

  4. 11:27

  5. 10:58

  6. 10:13

  7. 15:24

  8. 14:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel