Vertrauenswürdige Elektronik | © sizsus – adobestock.com

Bedrohungen und Schutzmechanismen für die Vertrauenswürdigkeit elektronischer Hardware

RealIZM-Blog-Serie „Hardwaresicherheit“ – Teil 1

Mit zunehmender Globalisierung und komplexeren Lieferketten ist auch elektronische Hardware anfällig für Manipulation. Jan Hefer, Mitarbeiter in der Abteilung RF & Smart Sensor Systems, beschäftigt sich intensiv mit dem Thema „Vertrauenswürdige Elektronik“ am Fraunhofer IZM. Er gibt einen Überblick zu möglichen Bedrohungen für die Vertrauenswürdigkeit elektronischer Hardware entlang der Wertschöpfungskette und stellt mögliche Schutzmechanismen vor.

Eine Kette ist nur so stark wie ihr schwächstes Glied. Diese Weisheit trifft auch auf das Industrielle Internet der Dinge (IIoT), auf autonome und vernetzte Fahrzeuge und wichtige Infrastrukturen zu, da auch hohe Investitionen in Softwaresicherheit kein ganzheitlich sicheres System garantieren. Einer vollständigen Sicherheit für Anwendungen der Industrie 4.0 sowie von selbstfahrenden Autos bis hin zu intelligenten Verkehrsnetzen kann man sich nur nähern, wenn für eine umfassende Hardwaresicherheit gesorgt ist.

Um IP-Diebstahl, Manipulationen und Netzwerk-Angriffe zu verhindern, ist ein End-to-End-Sicherheitskonzept notwendig, welches bereits auf der Hardwareebene beginnt. Intelligente, vernetzte Produkte und Systeme basieren auf sicherer und vertrauenswürdiger Software und Hardware. Elektronikkomponenten wie z.B. Sensoren und Aktuatoren, die im Kontext der Industrie 4.0. gefertigt werden und dort zum Einsatz kommen, müssen jederzeit vertrauenswürdig und zuverlässig Daten liefern und Aktionen umsetzen.

„Vertrauen in Elektronik bedeutet, dass Produkte und Systeme basierend auf elektronischer Hardware so hergestellt sind, dass unerwartetes Verhalten und Sicherheitsvorfälle möglichst ausgeschlossen werden können,“ fasst Jan Hefer zusammen.

Aufgrund der hohen Komplexität von High-Tech-Elektronikentwicklung und -fertigung erstrecken sich die Wertschöpfungsketten elektronischer Produkte von der Entwicklung über die Produktion bis hin zu den Lieferketten über den gesamten Globus. Dies erschwert jedoch die Nachverfolgbarkeit insbesondere von sicherheitsrelevanten elektronischen Komponenten.

Gefahren für die Vertrauenswürdigkeit von Hardware und Elektronik

Die Bedrohungen für die Vertrauenswürdigkeit elektronischer Hardware lassen sich im Wesentlichen in drei Kategorien zusammenfassen:

1. Schwachstellen, die unabsichtlich in Chips und Elektronik eingebaut und später im Betrieb ausgenutzt werden.

2. In eine schwerwiegendere Kategorie fallen absichtlich in Chips und Elektronik eingebaute Hintertüren, z.B. in Form von implantierten Chips als Hardware-Trojaner oder manipulierter Firmware, um diese später ausnutzen zu können.

3. Als drittes Problemfeld gilt die Grau-Markt-Hardware aus der Chip-Fertigung durch die illegale Verwendung von Überproduktion oder Ausschussware sowie nach Nutzungsende durch illegales Recycling. Lieferengpässe und hohe Preise begünstigen zudem das Aufkommen von Elektronik-Fälschungen. Gemeint sind Bedrohungen wie das Aufkommen illegaler Chip-/Platinen-Fälschungen, -Kopien, minderwertige und falsch gekennzeichnete Ausschussware sowie der Diebstahl geistigen Eigentums in Folge von Reverse-Engineering.

Hardware-Sicherheit: Identifizierte Schutzmechanismen

Eine am Fraunhofer IZM abteilungs- und standortübergreifend agierende Taskforce „Vertrauenswürdige Elektronik“ hat sich zum Ziel gesetzt, Vorschläge und Lösungen auf Basis am Fraunhofer IZM verfügbarer Technologien zu erarbeiten. Diese sollen helfen, Sicherheitskonzepte für die Betriebsphase eines Systems zu integrieren und auf potenzielle Gefahren reagieren zu können. Als Ergebnis wurden unter anderem unterschiedliche Ansätze identifiziert, die als Schutzmechanismen eine Verbesserung der Hardware-Sicherheit unterstützen können:

  • Verschleierung im Bereich der Aufbau- und Verbindungstechnologie (AVT) und im Packaging (Obfuscation): Eine oft schnell und kostengünstig umsetzbare Maßnahme wäre, Funktionalitäten oder Echtheitsmerkmale der Hardware zu verstecken oder zu verschleiern, auf die unbefugte Dritte nicht sofort stoßen sollten. Der Nachteil dabei ist, dass die Schutzwirkung schnell verloren ist, sobald das dahinterliegende Funktionsprinzip entdeckt wurde, sodass regelmäßig nach neuen Lösungen gesucht werden muss („Security by Obscurity“).
  • Abschirmung (Shielding): Ein zweiter Ansatz ist, Angriffe auf Hardware durch integrierte Schutzstrukturen in funktionalen Schaltungen und Komponenten zu erschweren oder vollständig abzuwehren. Man kann sich dies am besten als eine Art Schutzschild vorstellen.
  • Erkennung (Detection): Für den Fall, dass z.B. eine Verschleierungsstrategie erkannt und umgangen wurde, ist es für die Betroffenen wichtig, den Angriff sofort zu erkennen. Dies kann z.B. mit Hilfe integrierter oder externer Sensorik zur Überwachung von Leistungsparametern eines Systems erfolgen. Sollte sich deren normaler Zyklus verändern, kann das ein Anzeichnen für ein mögliches Sicherheitsrisiko sein. Ziel ist es, Angriffsversuche oder Manipulationen schnellstmöglich zu erkennen.
  • Löschung, Zurücksetzung (Zeroization): Sollten nach der Erkennung eines Angriffs bzw. eines Manipulationsversuchs keine anderen Maßnahmen zur Abwehr anwendbar sein, sollten wichtige Daten auf dem Prozessor und im Arbeitsspeicher schnellstmöglich gelöscht oder auch Systeme oder Komponenten auf definierte Zustände zurückgesetzt werden. Dieser Wunsch wird vielfach von der Industrie an uns herangetragen. Das Löschen der Inhalte soll verhindern, dass sensible Informationen ausgelesen oder manipuliert werden.
  • Zerstörung (Destruction): Die höchste Steigerung wäre die physische Selbstzerstörung der betreffenden Komponenten und Systeme nach einem erkannten Angriff.

Neben den genannten Schutzmechanismen verfolgt das Fraunhofer IZM aber auch Ansätze zur Sicherstellung der Vertrauenswürdigkeit schon während des Designs und der Fertigung eines Produktes, um die gesamte Wertschöpfungskette abzudecken. Dieser Aspekt wird im zweiten Teil der RealIZM-Blog-Serie „Hardwaresicherheit“ anhand des Forschungsprojektes SiEvEI 4.0 vertieft.

Nach einer Risikobewertung für das betrachtete System bzw. die Anwendung ist individuell zu entscheiden, welche Maßnahmen jeweils am besten geeignet sind, um bevorzugte Angriffspunkte zu schützen und Risiken zu minimieren. Für hardwarebasierte kritische Infrastrukturen wären beispielsweise mehrstufige Sicherheitskonzepte sinnvoll. Diese sind in der Regel sehr komplex und teuer. Genau das kann entsprechend auch eine Herausforderung sein, vor der man bei der Hardware-Entwicklung steht.

„Niemand möchte zu viel Geld in Sicherheitsvorkehrungen für Hardware investieren. Die Investition muss sich lohnen. Denn Hardwaresicherheit darf nicht mehr kosten, als der Schaden, der durch einen Angriff entstehen könnte. Eine Kosten-Nutzen-Abwägung bei der Auswahl der Schutzvorkehrungen spielt also ebenfalls eine wichtige Rolle“, führt Hefer aus.


Termin vormerken: Am 4. und 5. Juni 2024 findet der Tag der vertrauenswürdigen Elektronik in der Zentrale der Fraunhofer-Gesellschaft in München statt. 


Das könnte für Sie auch interessant sein:


Abonnieren Sie den RealIZM-Newsletter!

Erhalten Sie alle drei Wochen aktuelle Einblicke in innovative Mikroelektronik-Technologien und in die Welt des Electronic-Packaging direkt in Ihr E-Mail-Postfach.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert