US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Anzeige

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)

Kommentieren



Anzeige

  1. SAP Spezialist (m/w) Finance & Controlling im Bereich Automotive IT
    Continental AG, Eschborn
  2. Anwendungsbetreuerin / Anwendungsbetreuer von Baustellendokumentationssyst- emen
    Ed. Züblin AG, Stuttgart
  3. IT-Projektmitarbeiter (m/w)
    Odenwald Faserplattenwerk GmbH, Amorbach
  4. Fachinformatiker für Systemintegration (m/w)
    Mindlab Solutions GmbH, Stuttgart

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Game of Thrones: Die komplette dritte Staffel [Blu-ray]
    23,97€
  2. In Time/Runner Runner [Blu-ray]
    7,99€
  3. VORBESTELLBAR: Jurassic World [Blu-ray]
    21,99€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Linux-Distribution

    Fedora 22 ist ein Release für Admins

  2. Warlords of Draenor

    Flugverbot in neuen WoW-Gebieten

  3. Unitymedia-Konzern

    Liberty kauft Time Warner Cable für 55 Milliarden US-Dollar

  4. The Elder Scrolls Online

    Zenimax sperrt mutmaßlich illegale Nutzerkonten

  5. Sony

    Xperia Z4 erscheint in Deutschland als Xperia Z3+

  6. LTE Advanced Cat 6

    Vodafone bietet 225 MBit/s im LTE-Netz

  7. Google

    Chrome für Android ist nahezu Open Source

  8. Firefox OS

    Für Mozilla ist billig nicht mehr alles

  9. Mozilla

    Beta von Firefox für iOS geplant

  10. Soziales Netzwerk Sociax

    Das Facebook mit mehr Privatsphäre



Haben wir etwas übersehen?

E-Mail an news@golem.de



Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Hycopter Wasserstoffdrohne soll vier Stunden fliegen
  2. Drohne Der Origami-Copter aus der Schweiz
  3. Filmindustrie James Cameron unterstützt Drohnenwettbewerb

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Umfrage US-Bürger misstrauen Regierung beim Umgang mit Daten
  2. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  3. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  2. BND-Chef Schindler "Wir sind abhängig von der NSA"
  3. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"

  1. Re: Its a bug, or a feature? Keiner weis es.

    KimDotMega | 17:46

  2. Re: Faulheit der Entwickler

    i:0 | 17:46

  3. Re: Richtige Entscheidungt...

    nille02 | 17:42

  4. Re: Bargeld wird eh abgeschafft

    Oldy | 17:42

  5. Re: Aber wo sie recht haben, haben sie recht

    Ganta | 17:42


  1. 17:21

  2. 16:26

  3. 16:20

  4. 15:22

  5. 13:57

  6. 13:45

  7. 13:13

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel