Abo
  • Services:
Anzeige

US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

Anzeige

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]


eye home zur Startseite
Amanda B. 11. Feb 2010

Zur Info: http://www.heise.de/security/meldung/Hacker-liest-Kryptoschluessel-aus-TPM...

Quant 11. Feb 2010

Ich verstehe nicht wie diese Metallisierungsebenen helfen sollen. Was stellt der...

AntistatischerHeld 11. Feb 2010

Abmahnungen in Höhe von 10000 Euro würden wohl eher dazu führen, dass der Missbrauch...

qwertz123 11. Feb 2010

das ist überhaupt kein Problem. Zum ersten liegen nie mehrere Transistoren übereinander...

McSchraubenzieher 11. Feb 2010

Wer ist Bruce Scheier und wo kann man den lesen? (sorry google ist kaputt)



Anzeige

Stellenmarkt
  1. Bosch Software Innovations GmbH, Waiblingen
  2. Stadt Esslingen am Neckar, Esslingen am Neckar
  3. Daimler AG, Böblingen
  4. Deloitte GmbH Wirtschaftsprüfungsgesellschaft, verschiedene Standorte


Anzeige
Hardware-Angebote

Folgen Sie uns
       


  1. Deutsche Telekom

    Weitere 39.000 Haushalte bekommen heute Vectoring

  2. Musikerkennungsdienst

    Apple erwirbt Shazam

  3. FTTH

    EWE senkt die Preise für seine Glasfaserzugänge

  4. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  5. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  6. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  7. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  8. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  9. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  10. Sicherheit

    Keylogger in HP-Notebooks gefunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  2. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe
  3. Connect 2017 Microsoft setzt weiter auf Enterprise-Open-Source

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Re: Keine Lust auf schwere, komplexe Kämpfe?

    motzerator | 01:48

  2. Noch besser: Lysergsäure und ...

    Pjörn | 01:42

  3. Re: iPhone 4/4s mit IOS 5 schalten nie ganz ab!

    Pjörn | 01:29

  4. Nachtrag: TicketToGo und Touch & Travel

    Stepinsky | 01:11

  5. Re: Zielgerichtete Forschung benötigt keine...

    EdwardBlake | 01:02


  1. 19:10

  2. 18:55

  3. 17:21

  4. 15:57

  5. 15:20

  6. 15:00

  7. 14:46

  8. 13:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel