Sie sind hier:

Sicherheitslücken bei Prozessoren - Wenn der Hardware-Trojaner zuschlägt

Datum:

Hacker nutzen Sicherheitslücken in der Software aus, um Computer anzugreifen. Aber auch Prozessoren, die zentralen Recheneinheiten der Computer, haben solche Schwachstellen. IT-Sicherheitsexperten warnen deshalb vor Hardware-Trojanern.

Staaten destabilisieren, Atomkraftwerke sprengen, die Wirtschaft lahm legen – Hacker haben eine immense Spielwiese. Kann sich die Welt vor solchen Angriffen schützen? Harald Lesch im Gespräch mit dem Cyber-Sicherheitsexperten Sandro Geycken.

Beitragslänge:
14 min
Datum:

Die Sicherheitsexperten des amerikanischen Heimatschutzministeriums waren kurzzeitig entsetzt. Vor einem Monat demonstrierte der Computerspezialist Christopher Domas vom Batelle-Institut, wie ein Hardware-Trojaner funktioniert. Er nutzte dafür Sicherheitslücken im Prozessor.

Prozessoren haben auch Sicherheitslücken

Prozessoren, wie sie in handelsüblichen Computern stecken, haben einen eigenen Satz an Maschinenbefehlen. "Das ist so eine Art in Silizium gegossenes Betriebssystem für den Prozessor", erklärt Christopher Domas. Die Sicherheitslücken waren durch Programmierfehler entstanden. "Dadurch sind Angriffe auf den Prozessor direkt möglich", urteilt Domas.

Gleichzeitig stellte Domas allerdings auch eine Sicherheitssoftware vor, mit der diese Schwachstellen aufgespürt werden können. Deshalb war für die amerikanischen Sicherheitsbehörden die Welt zu diesem Zeitpunkt zunächst noch in Ordnung.

Deutsche Studie alarmiert US-Behörden

Das änderte sich, als US-Sicherheitsforscher auf Studienergebnisse des Bochumer Elektrotechnikers Thorsten Holz und des Tübinger Sicherheitsberaters Sebastian Schreiber stießen. Jetzt werden bisher unaufgeklärte Computerangriffe der vergangenen zwei Jahre von den amerikanischen Sicherheitsbehörden noch einmal genauer unter die Lupe genommen.

Professor Holz und sein Team haben nämlich nachgewiesen, dass Prozessorbefehle im Nachhinein so manipuliert werden können, dass der Computer falsche Ergebnisse liefert. Auf diese Gefahr macht Schreiber schon seit geraumer Zeit aufmerksam.

Das Risiko ist beträchtlich. Denn Angreifer können über eine solche "Trojanisierung" des Prozessors die totale Kontrolle über ein Computersystem erlangen. Der Computer kann aber auch nur teilweise manipuliert werden und dann falsch berechnete Ergebnisse an Anlagen weiterleiten.

Falsche Rechenergebnisse können Pipelines explodieren lassen

So könnten etwa durch trojanisierte Prozessoren alle Ampeln einer Stadt gleichzeitig auf Grün gestellt werden, wenn das Verkehrsleitsystem einer Stadt angegriffen würde. Oder ein Computer errechnet aufgrund eines manipulierten Maschinenbefehls einen viel zu hohen Druck für eine Pipeline, die daraufhin explodiert.

Die Experten der amerikanischen Sicherheitsbehörden stehen hier vor dem Problem, dass sie solche Angriffe viel zu spät oder gar nicht erkennen können. Denn auch wenn sämtliche Anwendungsprogramme, Kommunikationsprotokolle und Betriebssystemroutinen völlig fehlerfrei funktionieren und laufend überprüft werden, kann mit solch einem Hardware-Trojaner großer Schaden angerichtet werden.

"Wir müssen die Maschinenbefehle der Prozessoren hier besser schützen", fordert Sicherheitsberater Sebastian Schreiber. Das erfordert aber viele Anstrengungen. Denn bisher kann in sehr vielen Fällen jedes Anwendungsprogramm über eine Betriebssystemroutine auf Maschinenbefehle zugreifen.

Chipindustrie muss reagieren

Und durch solche Zugriffe können Maschinenbefehle auch manipuliert werden. "Deshalb brauchen wir auch hier genau definierte Zugriffsrechte", fordert Schreiber. Daran haben die Prozessorentwickler aber bisher einfach nicht gedacht.

Die Chipindustrie steht also jetzt vor recht großen Herausforderungen. Denn sie muss nun in sehr kurzer Zeit ein komplettes Sicherheitssystem für ihre Prozessoren aufsetzen. Das gab es bisher nur für sehr seltene Spezialentwicklungen, aber nicht für normale Prozessoren in herkömmlichen Computersystemen.

Um unser Web-Angebot optimal zu präsentieren und zu verbessern, verwendet das ZDF Cookies. Durch die weitere Nutzung des Web-Angebots stimmen Sie der Verwendung von Cookies zu. Näheres dazu erfahren Sie in unserer Datenschutzerklärung.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.