newsimage365587(1)(1).jpg
Hardware-Manipulationen mit Funkwellen erkennen
Category : IT-Sicherheit & Kritis
Published by Dagmar Finlayson on 10.06.2022 08:30

Für die Datensicherheit gibt es eine noch unmittelbarere Gefahr als Cyberangriffe aus der Ferne: Manipulationen an der Hardware, über die sich Informationen auslesen lassen – etwa Kreditkartendaten aus einem Kartenlesegerät. Bochumer Forscher haben eine neue Technik entwickelt, um solche Manipulationen zu entdecken. Sie überwachen die Systeme mit Funkwellen, die auf kleinste Veränderungen der Umgebung reagieren. Im Gegensatz zu herkömmlichen Verfahren können sie so ganze Systeme, nicht nur einzelne Komponenten schützen – und das auch noch kostengünstiger.

Über die Arbeit des Teams der Ruhr-Universität Bochum (RUB), des Max-Planck-Instituts für Sicherheit und Privatsphäre und des IT-Unternehmens PHYSEC berichtet das Wissenschaftsmagazin Rubin der RUB.

Paul Staat und Johannes Tobisch stellten die Arbeiten auf dem IEEE Symposium on Security and Privacy vor, das vom 23. bis 25. Mai 2022 in den USA stattfand. Die beiden promovieren an der RUB und forschen am Bochumer Max-Planck-Institut für Sicherheit und Privatsphäre im Team von Prof. Dr. Christof Paar. Dabei kooperieren sie mit Dr. Christian Zenger, Geschäftsführer des aus der RUB ausgegründeten Unternehmens PHYSEC.

Schutz mittels Funkwellen

Daten sind nichts anderes als elektrische Ströme, die zwischen verschiedenen Computer-Bauteilen über Leiterbahnen wandern. Ein winziger metallischer Gegenstand, an der richtigen Stelle der Hardware platziert, kann ausreichen, um die Informationsströme abzugreifen. Bislang lassen sich nur einzelne Komponenten von Systemen, etwa ein besonders wichtiges Speicherelement oder ein Prozessor, vor solche Manipulationen schützen. „In der Regel passiert das mit einer Art Folie mit dünnen Drähten, in die die Hardware-Komponente eingepackt ist“, erklärt Paul Staat. „Wird die Folie beschädigt, schlägt das System Alarm.“

Mit der Bochumer Funkwellen-Technik lässt sich hingegen ein ganzes System überwachen. Die Forscher versehen es dazu mit zwei Antennen: einem Sender und einem Empfänger. Der Sender schickt ein spezielles Funksignal in die Umgebung, das sich überall im System ausbreitet und an den Wänden und Computerkomponenten reflektiert wird. Durch all diese Reflektionen kommt beim Empfänger ein Signal an, das für das System so charakteristisch ist wie ein Fingerabdruck.

Technik reagiert auf kleinste Veränderungen

Winzige Veränderungen am System reichen aus, um den Fingerabdruck merklich zu beeinflussen, wie das Team experimentell nachwies. Die IT-Experten statteten einen herkömmlichen Computer mit Funkantennen aus und versahen dessen Gehäuse in regelmäßigen Abständen mit Löchern. Durch diese Löcher konnten sie eine feine Metallnadel in das Innere des Systems eindringen lassen und überprüfen, ob sie die Veränderung im Funksignal bemerken. Sie variierten dabei die Dicke der Nadel, die Position und die Eindringtiefe.

Bei laufendem Betrieb des Computers konnten sie das Eindringen einer 0,3 Millimeter dicken Nadel ab einer Eindringtiefe von einem Zentimeter zuverlässig erkennen. Selbst bei einer Nadel von 0,1 Millimeter Dicke – etwa so dick wie ein Haar – schlug das System noch an, allerdings nicht an allen Positionen. „Je näher sich die Nadel zur Empfangsantenne befindet, desto leichter ist sie zu detektieren“, erklärt Staat. „Für die Praxis ist es also sinnvoll, sich genau zu überlegen, wo man die Antennen platziert“, ergänzt Tobisch. „Sie sollten sich möglichst nah bei den besonders schützenswerten Komponenten befinden.“

Prinzipiell eignet sich die Technik sowohl für Hochsicherheitsanwendungen als auch für Alltagsprobleme. Das IT-Unternehmen PHYSEC nutzt sie bereits, um unerlaubte Manipulationen an kritischen Infrastrukturkomponenten zu verhindern.

Ausführlicher Beitrag im Wissenschaftsmagazin Rubin

Einen ausführlichen Beitrag zum Thema finden Sie in der Sonderausgabe des Wissenschaftsmagazins Rubin zum Thema IT-Sicherheit unter https://news.rub.de/wissenschaft/2022- ... it-wenn-die-hardware-den-.... Für redaktionelle Zwecke dürfen die Texte auf der Webseite unter Angabe der Quelle „Rubin – Ruhr-Universität Bochum“ sowie Bilder aus dem Downloadbereich unter Angabe des Copyrights und Beachtung der Nutzungsbedingungen honorarfrei verwendet werden.

Rubin kann als Printmagazin oder als Newsletter kostenlos abonniert werden (https://news.rub.de/rubin).

Förderung

Die Arbeiten sind eingebettet in das Exzellenzcluster CASA – Cyber-Sicherheit im Zeitalter großskaliger Angreifer, welches die Deutsche Forschungsgemeinschaft fördert (EXC 2092).

Foto: Mit einfachen Funkantennen (hier in rosa zu sehen) können die Forscher ein ganzes System überwachen, etwa einen Server. ©Michael Schwettmann

Quelle: Ruhr-Universität Bochum