Original-URL des Artikels: https://www.golem.de/1002/73008.html    Veröffentlicht: 10.02.2010 10:27    Kurz-URL: https://glm.io/73008

US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon

Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Trusted Platform Modules, kurz TPM-Chips, sollen Computer in praktisch uneinnehmbare Datenfestungen verwandeln, an denen sich bösartige Hacker und Spione die Zähne ausbeißen. Hardwarebasierte Sicherheit soll ein für alle Mal Schluss machen mit ausnutzbaren Sicherheitslücken, soll Systeme vertrauenswürdig machen. So etwa sehen die Versprechungen der Lieferanten von Trusted-Computing-Technologie aus. Zu denen gehört auch der Smartcard- und Chiphersteller Infineon. Am Beispiel einer Infineon-Smartcard mit SLE-66PE-Prozessor demonstrierte vergangene Woche der US-Forscher Christopher Tarnovsky auf der Black-Hat-Sicherheitskonferenz in Washington, wie sich die Sicherheitsmechanismen eines TPM-Prozessors überwinden lassen.

"Nichts in dem Gerät ist sicher. Ich kann alle Schlüssel und Geheimnisse auf den Chips lesen", erklärte Tarnovsky den Government Computer News.

Mit Hilfe des Ionenstrahls eines speziellen Mikroskops (FIB-Mikroskop) und Adobes Photoshop war es Tarnovsky gelungen, nach Entfernung des Gehäuses schichtweise Aufnahmen vom Chip zu machen und so dessen Aufbau zu rekonstruieren. Unter Verwendung superfeiner Messnadeln konnte der Forscher zudem die Schaltungsvorgänge im Prozessorkern, die unverschlüsselt ablaufen, zum großen Teil erfassen.

Für seine Experimente brauchte der Forscher rund sechs Monate Zeit. Der Kostenaufwand lag bei rund 200.000 US-Dollar. Dokumentationen zu Tarnovskys Präsentation finden sich im Archiv der Black-Hat-Konferenz.

Die Zahlen zum Aufwand für das Reverse Engineering machen klar, dass TPM-Prozessoren auf absehbare Zeit immer noch als sehr sicher gelten dürfen. Sie belegen aber auch, dass es Angreifern mit ausreichender Motivation und einem gewissen Budget möglich ist, die Schutzmechanismen von Hochsicherheitschips zu umgehen. [von Robert A. Gehring]  (md)


Verwandte Artikel:
Wenn Sicherheitssoftware zu Sicherheitslücken führt   
(09.02.2010, https://glm.io/72988 )
Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"   
(19.09.2017, https://glm.io/130095 )
Zertifikate: Trustico verwundbar für Root-Code-Injection   
(01.03.2018, https://glm.io/133089 )
Wolfspeed: Infineon verkauft Mobilfunk-Komponentenfertigung an Cree   
(06.03.2018, https://glm.io/133179 )
USA verwehren deutschem Sicherheitsexperten die Einreise   
(30.07.2007, https://glm.io/53799 )

© 1997–2020 Golem.de, https://www.golem.de/