Hardware-Trojaner: Der „griechische“ Virus

| |
1 Star2 Stars3 Stars4 Stars5 Stars

Manipulierte Hardware führt im Gegensatz zu ihrem Software-Pendant ein gefährliches Dasein im Verborgenen. Dabei kann die Bedrohung für Unternehmen, Staaten und auch Privatpersonen „trojanische“ Ausmaße annehmen. Ein neuer Bericht bringt jetzt erstmals umfassend Licht ins Dunkel.

Das trojanische Pferd der Griechen war wohl der erste Virus der Geschichte. Und dabei handelte es sich ohne Zweifel um „Hardware“. Relativ aufwändig herzustellen, aber sehr effektiv, wie Homer zu berichten wusste. Das ist lange her, das Prinzip aber hat sich über die Jahrtausende gerettet.

Wer heute „Trojaner“ googelt, bekommt über zwei Millionen Treffer und nur ein Bruchteil verweist auf hölzerne Pferde. Auch Hardware-Trojaner sind gegenüber der Software-Variante deutlich unterrepräsentiert. Dabei fällt das Bedrohungspotential keinesfalls geringer aus. Schließlich ließe sich damit im Extremfall einer ganzen Chip-Generation eine „Hintertür“ verpassen, mit unabsehbaren Folgen. Die reichen von Spionage über Erpressung bis hin zur Sabotage von Produktionsprozessen. Und man stelle sich vor Waffensysteme, die Energieversorgung oder die Verkehrsleitung wären mit kompromittierten Bauteilen bestückt.

Der Feind in der Firma

Anders als bei Schadsoftware, die ja mittlerweile fast jeder „zusammenbauen“ kann (Anleitungen gibt es im Internet), sind Hardware-Trojaner das Werk von Experten mit einer Menge krimineller Energie, denn sie müssen schon während der Chip-Herstellung „eingeschmuggelt“ werden. Eine direkte Beteiligung der Täter am Entwicklungs- und Produktionsprozess des Chips ist also zwingend nötig. Das kann ganz am Anfang bei der Erstellung der Hardwarebeschreibung sein. Hier werden die späteren Funktionen einer digitalen Schaltung festgelegt. Oder in der Layout-Phase, beim Maskensatz oder ganz zum Schluss bei der Wafer-Produktion. In Richtung Endprodukt nimmt der Aufwand für eine Manipulation allerdings exponentiell zu. Dafür minimiert sich das Risiko entdeckt zu werden.

Der immense Aufwand lässt die Hardware-Methode auf den ersten Blick zwar unwahrscheinlich erscheinen. Bedenkt man aber, dass selbst die Großen der Branche die Chip-Herstellung und selbst die Entwicklung zum Teil ins Ausland auslagern und kleinere Unternehmen nicht selten für komplexe Chips einzelne Blocks etwa für Konnektivität oder Bildverarbeitung aus verschiedenen Teilen der Welt zusammenkaufen, dann wird die Bedrohungslage um einiges realer. Und wer kann schon für all seine Mitarbeiter oder die seiner Zulieferer beide Hände ins Feuer legen?

Kostenloser Bericht über Hardware-Trojaner

Die Gefahr wird jedoch leider von vielen IT-Verantwortlichen und Entscheidern nach wie vor entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können. Dies geht aus einem neuen Bericht vom Fraunhofer FKIE hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert. Er behandelt neben den Grundlagen sowohl das theoretische Gefahrenpotential in einzelnen Bereichen, als auch reale Vorfälle und mögliche Schutztechniken.

 

Kostenloser Download „Hardware- und hardwarenahe Trojaner

 

Hardware-Trojaner (Bild: Fraunhofer FKIE)

Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. (Bild: Fraunhofer FKIE).