Anzeige

US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Anzeige

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)

Kommentieren



Anzeige

  1. Webentwickler ASP.NET4 (m/w)
    T-Systems on site services GmbH, Wilhelmshaven
  2. Business Consultant / Project Manager (m/w) - Connected Mobility (Fleet Soloutions)
    Bosch Software Innovations GmbH, Waiblingen bei Stuttgart
  3. Senior Java-Entwickler (m/w)
    SoftProject GmbH, Ettlingen
  4. IT-Anwendungsbetreuer SAP FI/CO (m/w)
    SICK AG, Waldkirch bei Freiburg im Breisgau

Detailsuche


Blu-ray-Angebote
  1. Blu-rays unter 6,97 EUR
    (u. a. The Dark Knight Rises 5,99€, Cop Out 5,00€, Wolfman 5,99€, Body Heat 5,00€)
  2. Erbarmungslos [Blu-ray]
    5,00€
  3. Butterfly Effect 1-3 - Collection [Blu-ray]
    13,99€

Weitere Angebote


Folgen Sie uns
       


  1. Umbau

    Die Mediencenter Cloud der Telekom ist offline

  2. Fertigungstechnik

    Globalfoundries baut Forschungszentrum für EUV-Lithographie

  3. Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

  4. Streaming

    Mobiler Datentraffic steigt um das Siebenfache

  5. Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

  6. Abodienst

    Humble Bundle finanziert neue Indiegames

  7. 28HPCU-Fertigung

    ARM und UMC machen Smartphone-Chips günstiger

  8. Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

  9. EU-Datenschützer

    Ein langer böser Brief an Facebook

  10. Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Time Lab: Großes Kino
Time Lab
Großes Kino
  1. Forscher des IIS Sensoren am Körper bald ganz selbstverständlich
  2. Arbeitsschutz Deutscher Roboter schlägt absichtlich Menschen

Lockdown befürchtet: Die EU verbietet freie Router-Software - oder doch nicht?
Lockdown befürchtet
Die EU verbietet freie Router-Software - oder doch nicht?
  1. Captive Portals Ein Workaround, der bald nicht mehr funktionieren wird
  2. Die Woche im Video Mensch verliert gegen Maschine und iPhone verliert Wachstum
  3. WLAN-Störerhaftung Freifunker machen gegen Vorschaltseite mobil

Time Machine VR angespielt: Wir tauchen mit den Monstern der Tiefe
Time Machine VR angespielt
Wir tauchen mit den Monstern der Tiefe
  1. Unreal Engine4 Epic baut virtuelle Welt in virtueller Welt
  2. Unmandelboxing Markus Persson fliegt durch VR-Fraktaltunnel
  3. Spectrevision Elijah Wood macht Horror-VR mit Ubisoft

  1. Re: ist dich klar, das der traffic steigt

    sofries | 01:37

  2. Re: Apple hätte es zuerst bringen müssen,

    sofries | 01:32

  3. Re: Datenschützer

    Simon Brodtmann | 01:05

  4. Re: GNOME 3 ist toll, die Anwendungs-"Updates...

    Vanger | 00:59

  5. Re: Die gelbe Gefahr

    x2k | 00:51


  1. 18:25

  2. 17:27

  3. 17:24

  4. 17:14

  5. 16:51

  6. 16:23

  7. 15:54

  8. 15:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel