Neue Angriffswege

Manipulierter Microprozessor lässt Hacker ins System

16.04.2008
US-amerikanische Wissenschaftler haben demonstriert, wie sich Angreifer über einen - entsprechend modifizierten - Computer-Chip Zugriff auf ein System verschaffen könnten.

Seit Jahren haben sich Hacker auf Softwareschwachstellen als Einfallstore konzentriert, durch die sie unautorisiert auf Systeme zugreifen können. Auf dem Usenix Workshop on Large-Scale Exploits and Emergent Threats, einer Konferenz für Sicherheitsforscher, zeigten Wissenschaftler der University of Illinois nun eine neue Einbruchsmethode: Die Manipulation von Microprozessoren.

Für den Demo-Angriff nutzte das Forscherteam einen "Leon"-Prozessor unter Linux. Diese programmierbaren Spezialchips basieren auf demselben Sparc-Design, das in den Midrange - und Highend-Servern von Sun Microsystems verwendet wird. Leon-Prozessoren sind zwar nicht sehr verbreitet, den Wissenschaftlern zufolge aber beispielsweise in Systemen der International Space Station (ISS) im Einsatz.

Den Experten gelang es, den Chip so zu programmieren, dass er bösartige Firmware in den eigenen Speicher injizierte, die es Angreifern erlaubt, sich wie legitime Benutzer am Rechner einzuloggen. Dazu war nur eine geringfügige Modifikation der Prozessorlogik erforderlich, so Samuel King, Assistent im Computer Science Department der Universität. "Das ist die ultimative Hintertür", meint der Wissenschaftler. Für den Angriff seien keinerlei Softwarebugs ausgenutzt worden.

Um sich in das System zu hacken, schickten ihm die Forscher zunächst ein manipuliertes Netzpaket, das den Prozessor anwies, die bösartige Firmware zu starten. Mit Hilfe eines speziellen Login-Passworts gelang es dann, auf das Linux-System zuzugreifen.

Die Forscher haben sich bereits an die Entwicklung von Tools gemacht, die solche "bösartigen" Prozessoren aufspüren sollen. Kriminellen, die diese Art der Attacke reproduzieren wollten, dürfte sich allerdings zunächst einmal die Frage stellen, wie sich ein manipulierter Chip in einen fremden Rechner schmuggeln lässt.

Das sei zwar nicht leicht, räumt King ein, doch gebe es durchaus denkbare Szenarien. So könnte etwa ein böswilliger Entwickler im Zuge seiner Arbeit am Chip-Design Schadcode einschmuggeln. Oder es könnte ein Mitarbeiter in einem Computer-Montagewerk bestochen werden, manipulierte statt legitimer Prozessoren zu installieren. Schließlich sei es möglich, dass ein Hacker eine gefälschte Version eines PCs oder Routers bastelt, die den Schad-Chip enthält. In keinem Fall handle es sich jedoch um einen "Skript-Kiddie-Angriff", so der Wissenschaftler.

Die beschriebenen Angriffsszenarien scheinen zwar eher unwahrscheinlich - doch das US-Verteidigungsministerium nimmt sie offenbar ernst: Bereits in einem Report vom Februar 2005 wies das Department of Defense (DoD) darauf hin, dass der Offshoring-Trend in der Chipfertigung zu einem Sicherheitsproblem führen könnte - und warnte damit im Prinzip genau vor dieser Art von Angriffen.

Für Produkte, die mit Schadcode ausgeliefert wurden, gibt es bereits Beispiele: So lieferte etwa Apple Ende 2006 Video-iPods mit dem Virus "RavMonE.exe" aus. Laut King gibt es bereits Fälle, bei denen die gesamte Zulieferkette kompromittiert wurde. (kf)