Menü

29C3: Tiefenanalyse von Mikrocontrollern und anderen Chips vereinfacht

Von
vorlesen Drucken Kommentare lesen 33 Beiträge

Die vorgestellte Apparatur positioniert den zu untersuchenden Chip mit beweglicher Arbeitsplatte und Micropositioneierer unter dem Tubus des unbeweglichen Mikroskops mit einer Wolfram-Nadel als Sonde

Die Berliner Sicherheitsforscher Karsten Nohl und dexter haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg eine Arbeitsstation Marke Eigenbau für das sogenannte Microprobing von Halbleiter-Chips vorgestellt. Vergleichbare, häufig mit mehreren zehntausend Euro zu Buche schlagende Instrumente zur Tiefenanalyse etwa von Mikrocontrollern und vergleichbaren Mini-Computersystemen sind derzeit in der Regel nur in Speziallabors verfügbar. Dabei werden einzelne Leitungen oder Speicherzellen eines Chips mit einem mikroskopähnlichen Aufbau mit einer hauchdünnen Sonde untersucht. Das "Tastgerät" erlaubt dabei unter anderem das Aufzeichnen von Daten und Befehlssequenzen über das Abhören von Bussignalen.

Die selbst zusammengebaute Workstation bestehe aus einem unbeweglichen Mikroskop, das weite Arbeitsdistanzen bewältigen könne, einer großen magnetischen Arbeitsplatte und einem System zur Mikropositionierung, erläuterte dexter. Bei letzterem handelt es sich um einen motorgetriebene Stelltisch, der mit Schrittweiten zwischen einigen Milli- oder Zentimetern bewegt werden kann. Weiter benötigt werden geschärfte Wolfram-Nadeln, die an der Mikroskopspitze den elektrischen Kontakt zum Halbleitermaterial herstellen. Insgesamt kosten die Komponenten laut dem Mitarbeiter der Security Research Labs nicht mehr als 3000 Euro. Ein interessierter Laie könne damit erstmals "Microprobing in seinem Keller durchführen".

Die Bauanleitung für das Untersuchungsgerät und seine Teile will dexter nach eigenen Angaben in Bälde unter einer Open-Source-Lizenz veröffentlichen. Anfangen sollten Neueinsteiger in die Materie am besten mit recht alten Mikrocontrollern, die wenig Schutz vor einem Auslesen böten. Den Chip selbst zunächst soweit zu knacken, dass man mit dem Gerät in die Analyse einsteigen könne, sei "nicht ganz einfach", räumte er ein. Aber letztlich kämen auch Laien damit halbwegs zurande. Oft reiche sanftes Klopfen mit einem Schraubenzieher aus, um störende Hüllen zu entfernen. Man müsse nur darauf achten, dass die Kontakte intakt bleiben. Auch ein wenig heiße Salpetersäure und ein Ultraschallbad mit Aceton könnten helfen, das Objekt der Begierde freizulegen.

Bei der eigentlichen Inspektion biete es sich an, mit einer genauen Bildaufnahme zu beginnen und die Feinstrukturen des Chips darauf zu studieren. Dann könne man sich etwa auf Schmelzsicherungen oder die Ausgabeleitungen spezieller Speicherbereiche konzentrieren. Das Aufbringen von Farbe auf die Halbleiterelemente bewirke dabei oft Wunder, da dies die Identifizierung auslesbarer Übertragungswege erleichtere.

Software könne etwa durch das Überschreiben von Schmelzsicherungen oder eine lineare Code-Extraktion vom Chip abgezogen werden, ging Nohl stärker in die Details. Dabei sei Kreativität gefragt, so könne man etwa laufende Routinen durch spezielle Befehle ändern, Speichertests durchführen oder das Starten eines Ausführungsprogramms verfolgen. In der Regel würden alle einschlägigen Architekturen mit etwas Bearbeitung Speicherinhalte gleichsam ausspucken. Generell sei Microprobing wichtig, um in Chips versteckte Fähigkeiten zu erwecken oder unerwünschte Hintertüren aufzuspüren. Damit könnten letztlich Geräte, die mit entsprechenden Halbleiterelementen bestückt werden, sicherer gemacht werden.

Nohl zufolge hat sich in diesem Analysebereich ähnlich wie in vielen anderen Sektoren der Sicherheitsforschung ein Rennen zwischen Herstellern und Hackern entwickelt. So würden etwa spezielle Metallnetze eingesetzt, um Microprobing zu verhindern. Chips in SmartCards etwa seien mit derlei Mitteln hochgerüstet.

Die Produzenten sind laut dem Sicherheitsexperten aber weit davon entfernt, den Wettstreit zu gewinnen. Mit dem Einsatz einer Ionenfeinstrahlanlage ("Focused Ion Beam") etwa könnten gewiefte, mit den benötigten Mitteln ausgestattete Angreifer derlei zusätzliche Abschirmungen in der obersten Schicht anbohren. Ähnlich wie mit einem Rasterelektronenmikroskop sei es damit auch möglich, Chip-Oberflächen sehr kontrolliert zu manipulieren. Auch mit Laser oder UV-Stahlung seien teils vergleichbare Ergebnisse zu erzielen. Andere Hacker machten sich auf der Rückseite von Mikrocontrollern zu schaffen, um durch das dort aufgebrachte Silizium hindurch direkt etwa Transistoren anzuzapfen. Letztlich seien so alle Chips angreifbar, die in den letzten paar Jahren ausgeliefert worden seien. (hps)

Anzeige
Anzeige