Eine Publikation der Swissprofessionalmedia AG
PDF download
Amerikanische Forscher zeigen, wie man eine Backdoor installiert, die Post-Fab-Tests übersteht : Ausgabe 14/2016, 31.08.2016

Nahezu unauffindbare «Backdoor» in einer integrierten Schaltung

Das Design und besonders das Layout einer komplexen integrierten Schaltung gelten als sehr schwierig. Wenn man dann die entsprechenden Informationen an einen externen Chiphersteller überträgt, kommt den folgenden Post-Fab-Tests eine besondere Bedeutung zu.

Autor: Henning Wriedt, USA-Korrespondent

Bilder: University of Michigan

Forscher von der University of Michigan in Ann Arbor demonstrierten kürzlich, wie man auf einem Chip eine praktisch unauffindbare Backdoor installieren kann, die auch während der Post-Fab-Tests nicht erkennbar ist. Ein Forschungsbericht beschreibt detailliert die Machbarkeit der Attacke. Die amerikanischen Forscher sind der Ansicht, dass ihre Demonstration einer Analogattacke zeigt, dass diese wesentlich verstohlener und perfider ausfällt als eine Digitalattacke.

Durch die Verwendung immer kleinerer Transistoren bei der Chipfertigung erhalten Chipdesigner zwar eine immer bessere Performance, aber die Herstellungskosten eben dieser Chips mit ihren kleineren Transistoren stiegen in letzter Zeit dramatisch an. Mit jeder neuen Transistorgeneration entstehen unter anderem zusätzliche Kosten bei den Herstellungsmodifikationen (+15%). Experten gehen davon aus, dass die Fertigung für den kleinsten Transistor im Jahr 2020 eine Anfangsinvestition von 20 Mrd. Dollar erfordert. Dadurch werden zahlreiche Chipdesignfirmen schon jetzt dazu gezwungen, ihre Chipdesigns an externe Chiphersteller zu übergeben. Um sich gegen fehlerhafte Chips zu schützen, verlassen sich die Chipdesignerunternehmen auf die bekannten Post-Fab-Tests.

Eine Sequenz unwahrscheinlicher ­Vorgänge startet das Schadprogramm

Leider lassen diese Testverfahren die Tür für schädliche Modifikationen offen, da die ‹Angreifer› Attackentrigger realisieren, die eine Sequenz unwahrscheinlicher Vorgänge erfordern, die auch die sorgfältigsten Tester nicht bieten werden. Hardware ist die Basis eines Systems. Alle Software wird auf einem Prozessor ausgeführt. Die Software muss sich auf die Hardware dahingehend verlassen, dass die Hardware die Spezifikationen auch richtig implementiert. Viele Hardwarefehler kann die Software nicht überprüfen, sobald irgendetwas schief läuft. Es kommt aber noch schlimmer, denn wenn in der Hardware eine Attacke abläuft, kann sie alle Ebenen eines Systems kontaminieren, die von dieser Hardware abhängig sind.

In dem Forschungsbericht wird erläutert, wie ein Angreifer während der Herstellung Analogschaltungen für eine Hardwareattacke nutzt – klein (erfordert so wenig wie ein einzelnes Gate) und heimlich (erfordert die geschilderte Triggersequenz, um die Funktionalität des Chips zu beeinflussen). In den offenen Bereichen eines komplett platzierten und gerouteten Chipdesigns konstruierten die Forscher eine Schaltung, die mit Kondensatoren Ladungen von naheliegenden Leitungen abzieht, die zwischen Digitalwerten wechseln.

Perfide Angriffe über die Elektronik

Wenn die Leitung relativ selten zwischen den Digitalwerten hin und her schaltet, befindet sich die Kondensatorspannung aufgrund des natürlichen Ladungsschwunds nahe null. Geschieht die beschriebene Digitalumschaltung jedoch recht oft, lädt sich der Kondensator auf und erreicht dann irgendwann einen Spannungswert, der das ausgewählte Gate in einen bösartigen Zustand versetzt. Nur wenn der Kondensator vollgeladen ist, löst er also eine bestimmte Attacke aus, die einen ausgewählten Flip-Flop auf einen gewünschten Wert setzt. Die Forscher verwandelten diese Attacke in eine ferngesteuerte Privilegien-Eskalation, und zwar durch die Anbindung des Kondensators an eine Steuerleitung und die Wahl eines Flip-Flops, der das Privilegienbit für den Testprozessor hält. Dies wurde in ein OR1200-Prozessordesign implemeniert. Tests zeigten, dass die Attacke funktioniert, und dass diverse Benchmarks die Attacke nicht auslösen. Bekannte Abwehrmassnahmen scheinen wirkungslos zu sein. Eine sehr gefährliche Herstellungsattacke ist der «dopant-level»-Trojaner [1], [2]. Trojaner ändern vertrauenswürdige Schaltungen in gefährliche Schaltungen, und zwar durch Änderung des Dotierungsverhältnisses in den Eingängen bestimmter Transistoren. 

Forschungsbericht: 14_16.01.pdf

Infoservice

University of Michigan, Ann Arbor
500 S. State Street, Ann Arbor, MI 48109 USA
www.umich.edu



Ein Hardwarechip mit bildlich herausgehobenen gefährlichen Schaltungselementen


Typischer IC-Designprozess mit rot gekennzeichneten Gefahrenvektoren


Testaufbau für die Chipmessungen

Literaturquellen

[1] G. T. Becker, F. Regazzoni, C. Paar, and W. P. Burleson, «Stealthy Dopant-level Hardware Trojans,» in International Conference on Cryptographic Hardware and Embedded Systems, ser. CHES. Berlin, Heidelberg: Springer-Verlag, 2013, pp. 197–214.

[2] R. Kumar, P. Jovanovic, W. Burleson, and I. Polian, «Parametric Trojans for Fault-Injection Attacks on Cryptographic Hardware,» in Workshop on Fault Diagnosis and Tolerance in Cryptography, ser. FDT, 2014, pp. 18–28.