RealIZM-Blog-Serie »Hardwaresicherheit« – Teil 1
Mit zunehmender Globalisierung und komplexeren Lieferketten ist auch elektronische Hardware anfällig für Manipulation. Jan Hefer, Mitarbeiter in der Abteilung RF & Smart Sensor Systems, beschäftigt sich intensiv mit dem Thema „Vertrauenswürdige Elektronik“ am Fraunhofer IZM. Er gibt einen Überblick zu möglichen Bedrohungen für die Vertrauenswürdigkeit elektronischer Hardware entlang der Wertschöpfungskette und stellt mögliche Schutzmechanismen vor.
Eine Kette ist nur so stark wie ihr schwächstes Glied. Diese Weisheit trifft auch auf das Industrielle Internet der Dinge (IIoT), auf autonome und vernetzte Fahrzeuge und wichtige Infrastrukturen zu, da auch hohe Investitionen in Softwaresicherheit kein ganzheitlich sicheres System garantieren. Einer vollständigen Sicherheit für Anwendungen der Industrie 4.0 sowie von selbstfahrenden Autos bis hin zu intelligenten Verkehrsnetzen kann man sich nur nähern, wenn für eine umfassende Hardwaresicherheit gesorgt ist.
Um IP-Diebstahl, Manipulationen und Netzwerk-Angriffe zu verhindern, ist ein End-to-End-Sicherheitskonzept notwendig, welches bereits auf der Hardwareebene beginnt. Intelligente, vernetzte Produkte und Systeme basieren auf sicherer und vertrauenswürdiger Software und Hardware. Elektronikkomponenten wie z.B. Sensoren und Aktuatoren, die im Kontext der Industrie 4.0. gefertigt werden und dort zum Einsatz kommen, müssen jederzeit vertrauenswürdig und zuverlässig Daten liefern und Aktionen umsetzen.
„Vertrauen in Elektronik bedeutet, dass Produkte und Systeme basierend auf elektronischer Hardware so hergestellt sind, dass unerwartetes Verhalten und Sicherheitsvorfälle möglichst ausgeschlossen werden können,“ fasst Jan Hefer zusammen.
Aufgrund der hohen Komplexität von High-Tech-Elektronikentwicklung und -fertigung erstrecken sich die Wertschöpfungsketten elektronischer Produkte von der Entwicklung über die Produktion bis hin zu den Lieferketten über den gesamten Globus. Dies erschwert jedoch die Nachverfolgbarkeit insbesondere von sicherheitsrelevanten elektronischen Komponenten.
Gefahren für die Vertrauenswürdigkeit von Hardware und Elektronik
„Während Software-Schwachstellen oft durch Patches oder Updates behoben werden können, ist eine Korrektur bei Hardware – insbesondere, wenn eine Vielzahl betroffener Geräte in Verkehr gebracht wurde – deutlich schwieriger, da Redesigns oder Rückrufe sehr aufwändig sein können“, erläutert Jan Hefer. „Daher ist das Schadensausmaß bei angegriffener oder manipulierter Hardware in der Regel größer.“
Die Bedrohungen für die Vertrauenswürdigkeit elektronischer Hardware lassen sich im Wesentlichen in drei Kategorien zusammenfassen:
1. Schwachstellen, die unabsichtlich in Chips und Elektronik eingebaut und später im Betrieb ausgenutzt werden.
„Die Produktion findet heute zunehmend vernetzt statt. Idealerweise sollte ein Steuerungssystem in der Fertigung nur im internen Firmennetz zugänglich sein oder über geschützte Kanäle mit der Außenwelt kommunizieren. Es kommt jedoch vor, dass solche Anlagen im Internet aufgrund mangelhafter Absicherung frei zugänglich sind. Sollten sich Dritte unbefugt Zugriff auf ein solches System verschaffen, könnten sie das Gerät manipulieren und somit möglicherweise Fertigungsabläufe stören. Man darf nicht vergessen, dass sich die meisten Angriffe auf leicht zu erreichende Früchte richten“, erläutert Jan Hefer. „Viele Angriffe werden nicht zielgerichtet ausgeführt. Angreifer suchen vielmehr danach, ob sie etwas finden, das manipuliert werden kann.“
2. In eine schwerwiegendere Kategorie fallen absichtlich in Chips und Elektronik eingebaute Hintertüren, z.B. in Form von implantierten Chips als Hardware-Trojaner oder manipulierter Firmware, um diese später ausnutzen zu können.
3. Als drittes Problemfeld gilt die Grau-Markt-Hardware aus der Chip-Fertigung durch die illegale Verwendung von Überproduktion oder Ausschussware sowie nach Nutzungsende durch illegales Recycling. Lieferengpässe und hohe Preise begünstigen zudem das Aufkommen von Elektronik-Fälschungen. Gemeint sind Bedrohungen wie das Aufkommen illegaler Chip-/Platinen-Fälschungen, -Kopien, minderwertige und falsch gekennzeichnete Ausschussware sowie der Diebstahl geistigen Eigentums in Folge von Reverse-Engineering.
Hardware-Sicherheit: Identifizierte Schutzmechanismen
Eine am Fraunhofer IZM abteilungs- und standortübergreifend agierende Taskforce „Vertrauenswürdige Elektronik“ hat sich zum Ziel gesetzt, Vorschläge und Lösungen auf Basis am Fraunhofer IZM verfügbarer Technologien zu erarbeiten. Diese sollen helfen, Sicherheitskonzepte für die Betriebsphase eines Systems zu integrieren und auf potenzielle Gefahren reagieren zu können. Als Ergebnis wurden unter anderem unterschiedliche Ansätze identifiziert, die als Schutzmechanismen eine Verbesserung der Hardware-Sicherheit unterstützen können:
- Verschleierung im Bereich der Aufbau- und Verbindungstechnologie (AVT) und im Packaging (Obfuscation): Eine oft schnell und kostengünstig umsetzbare Maßnahme wäre, Funktionalitäten oder Echtheitsmerkmale der Hardware zu verstecken oder zu verschleiern, auf die unbefugte Dritte nicht sofort stoßen sollten. Der Nachteil dabei ist, dass die Schutzwirkung schnell verloren ist, sobald das dahinterliegende Funktionsprinzip entdeckt wurde, sodass regelmäßig nach neuen Lösungen gesucht werden muss („Security by Obscurity“).
- Abschirmung (Shielding): Ein zweiter Ansatz ist, Angriffe auf Hardware durch integrierte Schutzstrukturen in funktionalen Schaltungen und Komponenten zu erschweren oder vollständig abzuwehren. Man kann sich dies am besten als eine Art Schutzschild vorstellen.
- Erkennung (Detection): Für den Fall, dass z.B. eine Verschleierungsstrategie erkannt und umgangen wurde, ist es für die Betroffenen wichtig, den Angriff sofort zu erkennen. Dies kann z.B. mit Hilfe integrierter oder externer Sensorik zur Überwachung von Leistungsparametern eines Systems erfolgen. Sollte sich deren normaler Zyklus verändern, kann das ein Anzeichnen für ein mögliches Sicherheitsrisiko sein. Ziel ist es, Angriffsversuche oder Manipulationen schnellstmöglich zu erkennen.
- Löschung, Zurücksetzung (Zeroization): Sollten nach der Erkennung eines Angriffs bzw. eines Manipulationsversuchs keine anderen Maßnahmen zur Abwehr anwendbar sein, sollten wichtige Daten auf dem Prozessor und im Arbeitsspeicher schnellstmöglich gelöscht oder auch Systeme oder Komponenten auf definierte Zustände zurückgesetzt werden. Dieser Wunsch wird vielfach von der Industrie an uns herangetragen. Das Löschen der Inhalte soll verhindern, dass sensible Informationen ausgelesen oder manipuliert werden.
- Zerstörung (Destruction): Die höchste Steigerung wäre die physische Selbstzerstörung der betreffenden Komponenten und Systeme nach einem erkannten Angriff.
Neben den genannten Schutzmechanismen verfolgt das Fraunhofer IZM aber auch Ansätze zur Sicherstellung der Vertrauenswürdigkeit schon während des Designs und der Fertigung eines Produktes, um die gesamte Wertschöpfungskette abzudecken. Dieser Aspekt wird im zweiten Teil der RealIZM-Blog-Serie „Hardwaresicherheit“ anhand des Forschungsprojektes SiEvEI 4.0 vertieft.
Nach einer Risikobewertung für das betrachtete System bzw. die Anwendung ist individuell zu entscheiden, welche Maßnahmen jeweils am besten geeignet sind, um bevorzugte Angriffspunkte zu schützen und Risiken zu minimieren. Für hardwarebasierte kritische Infrastrukturen wären beispielsweise mehrstufige Sicherheitskonzepte sinnvoll. Diese sind in der Regel sehr komplex und teuer. Genau das kann entsprechend auch eine Herausforderung sein, vor der man bei der Hardware-Entwicklung steht.
„Niemand möchte zu viel Geld in Sicherheitsvorkehrungen für Hardware investieren. Die Investition muss sich lohnen. Denn Hardwaresicherheit darf nicht mehr kosten, als der Schaden, der durch einen Angriff entstehen könnte. Eine Kosten-Nutzen-Abwägung bei der Auswahl der Schutzvorkehrungen spielt also ebenfalls eine wichtige Rolle“, führt Hefer aus.
2021 startete die Leitinitiative „Vertrauenswürdige Elektronik“ der Digitalstrategie des Bundesministeriums für Bildung und Forschung (BMBF). Die ZEUS-Richtlinie hat zum Ziel, Konzepte und Lösungen für neue Entwurfsmethoden, Technologien und Herstellungsprozesse sowie Analyse-, Test-, Mess- und Prüfmethoden für Elektronikkomponenten und -systeme mit einem hohen Maß an Vertrauenswürdigkeit zu erforschen und zu entwickeln.
Im Rahmen der Förderung von Forschungsvorhaben für „Vertrauenswürdige Elektronik (ZEUS)“ werden die vier Projekte, an denen das Fraunhofer IZM beteiligt ist, vom Bundesministerium für Bildung und Forschung (BMBF) gefördert:
– VE-REWAL Know-how-Schutz für vertrauenswürdige heterogene Elektroniksysteme mit Chiplets
– VE-SAFE Verhinderung von Angriffen auf Elektroniksysteme durch innovative Multi-Sensorik
– VE-Silhouette Heterogene Photonik-Elektronik-Plattform für vertrauenswürdige quelloffene Prozessoren
– VE-Velektronik Plattform für vertrauenswürdige Elektronik und sichere Wertschöpfungsketten
Mehr Informationen zu Fraunhofer IZM Lösungen für die Herausforderungen in der Hardwaresicherheit.
Termin vormerken: Am 4. und 5. Juni 2024 findet der Tag der vertrauenswürdigen Elektronik in der Zentrale der Fraunhofer-Gesellschaft in München statt.
Add comment