US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Anzeige

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)

Kommentieren



Anzeige

  1. SAP-Koordinator (m/w) SAP SD / SAP ECC 6.0
    DEUTZ AG, Köln-Porz
  2. SAP WM/MM Inhouse Berater (m/w)
    SCHOTT AG, Mainz
  3. Senior Softwareentwickler .NET (m/w)
    WTS Group AG Steuerberatungsgesellschaft, Erlangen
  4. Konfigurationsmanager in der Entwicklung (m/w)
    EMT Ingenieurgesellschaft Dipl.-Ing. Hartmut Euer mbH, Penzberg Raum München

 

Detailsuche


Spiele-Angebote
  1. Batman: Arkham Knight
    ab 49,00€ (Vorbesteller-Preisgarantie) - Release 23.06.
  2. Tomb Raider: Anniversary PC Download
    4,99€
  3. Sim City Download
    8,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Smithsonian

    Museum restauriert die Enterprise NCC-1701

  2. Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

  3. Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

  4. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  5. Android-Tablet

    Google stellt Nexus 7 offenbar ein

  6. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  7. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  8. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  9. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  10. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick



Haben wir etwas übersehen?

E-Mail an news@golem.de



Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Die Woche im Video: Ein Zombie, Insekten und Lollipop
Die Woche im Video
Ein Zombie, Insekten und Lollipop
  1. Die Woche im Video Apple Watch, GTA 5 für PC und Akku mit Aluminium-Anode
  2. Die Woche im Video Win 10 für Smartphones, Facebook Tracking und Aprilscherze
  3. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

GTA 5: Es ist doch nicht 2004!
GTA 5
Es ist doch nicht 2004!
  1. Rockstar Games PC-Version von GTA 5 im 60-fps-Trailer
  2. Rockstar Games GTA 5 hat Grafikprobleme
  3. Make it Digital GTA im Mittelpunkt von TV-Sendung

  1. Re: Die Amis mal wieder...

    theonlyone | 26.04. 23:55

  2. Augenkrampf

    FieteMax | 26.04. 23:31

  3. Re: Apple's Trackpad simuliert ...

    picaschaf | 26.04. 23:22

  4. Re: Office/Home-Notebook mit Linux?

    Tzven | 26.04. 23:03

  5. Re: Hearthstone fair

    casual_keks | 26.04. 23:01


  1. 15:49

  2. 14:25

  3. 13:02

  4. 11:44

  5. 09:56

  6. 15:17

  7. 10:05

  8. 09:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel