Der Alptraum wird wahr: In Silicon gegossene Cryptofunktionen führen dazu, dass sich auf modernen Prozessoren dem Betriebssystem nicht erkennbare Trojaner unterschieben lassen.
Anzeige
Bei Ivy Bridge handelt es sich ja um eine von Intel entwickelte Mikoarchitektur für Intel Prozessoren, die am 23. April 2012 vorgestellt wurde. Laut heise.de wurden auf dem gerade abgehaltenen Intel Developers Forum (IDF 2013) ein neuer Serverprozessor Ivy Bridge-EP vorgestellt, der auch verfügbar ist. Ivy Bridge-CPUs halten also Einzug in Geräte – und diese Prozessoren besitzen auch eingebaute Kryptgrafiefunktionen.
Als ich hier über die (dann doch zurückgezogene) Warnung des BSI vor Windows 8.x – wegen der verwendeten TPM-Chips – berichtet habe, wurde ich quasi noch verdroschen, weil ich 'einseitig berichte', nicht aufklären würde und das mit Windows 8 nichts zu tun habe. Stimmt: TPM ist nicht Windows 8 – aber Microsoft forciert TPM 2.1 bei künftigen Systemen, um eine sichere Umgebung zum Booten bereitzustellen. Dass TPM auch Kryptografiefunktionen besitzt, ist unbestritten. Damit kann man Inhalte so verschlüsseln, dass diese nur von den Kryptografiechips ausgelesen und dechiffriert werden können.
Und nun lassen wir mal ein paar Puzzlesteinchen ins Bild fallen – dann kommt das heraus: Enthält nun der Microcontroller einer CPU noch eine Kryptografiefunktion, die Inhalte entschlüsseln und ausführen kann, und ist diese Funktion "angreifbar", lässt sich ein "stealth Trojaner" bauen, der mit den bisherigen Verfahren nicht entdeckt werden kann. Und wer sagt uns denn, dass nicht NSA oder andere Geheimdienste nicht längst ihre Finger im Spiel haben und auf den Kryptografiechips Hintertürchen oder ähnlichen haben einbauen lassen?
Wie Arstechnica.com hier berichtet, haben Sicherheitsforscher nun genau dieses Szenario in einem Proof of concept wahr werden lassen. Die Forscher haben eine Technologie entwickelt, mit der sich die Kryptografie-Fähigkeiten z.B. in Intels Ivy Bridge-Prozessoren aushebeln lassen. Es wird quasi ein "Hardware-Trojaner" in den Microcontroller eingeschleust. [Update: Bei heise.de ist es in diesem Artikel schön erklärt – die Sabotage erfolgt im Herstellprozess durch Veränderung der Dotierung einzelner Transistorzellen.] Und diese Technik kann nicht durch built-in-Tests oder physikalische Inspektion des Chips enttarnt werden. In Zeiten von NSA, Cyber War & Co. eine Geschichte, die man im Hinterkopf behalten sollte.
Anzeige
Das Proof-of-concept kommt 8 Jahre nachdem das US-Verteidungsministerium seine Bedenken ausgedrückt hat, dass kritische Infrastruktur für militärische Systeme genau auf diese Weise (durch Funktionen in Microprozessoren und Chips) infiltriert werden könnte. Das war dann auch der Start für Forschungen in genau diesem Bereich, die dann in dem Proof-of-concept endeten. Arstechnika geht noch ein wenig detaillierter im Beitrag auf die Ergebnisse der Forschungsarbeit ein, wie der Angriff stattfindet. Details finden sich im Forschungsbericht, entstanden aus einer Zusammenarbeit der University of Massachusetts, TU Delft, Universität Lugano und der Ruhr-Universität Bochum, der sich hier als PDF abrufen lässt.
Da kommt die Meldung, dass Google bei der YouTube-App ab nächsten Monat Videos auch lokal abspielen lässt. War jetzt nicht ganz ernst gemeint – aber Online-Abstinenz ist angesichts der ganzen Enthüllungen im NSA-Skandal der einzige Weg, halbwegs Privatsphäre zu wahren. Und angesichts der obigen Erkenntnisse bin ich mir auch nicht mehr so "confident", ob das Merkel-Phone wirklich (abhör) sicher ist.
Anzeige