Gegen Trojaner und andere Spionagetools, die sich auf den Festplatten der Nutzer einnisten wollen, gibt es unzählige Mittel. Virenscanner und andere Tools sollen dabei helfen, derlei Schädlinge zu entfernen oder sie sich gar nicht erst einzufangen. Dazu lässt sich das Verhalten von Software relativ einfach beobachten oder ihr Code sichten.
Doch es gibt eine deutlich größere, gerne unterschätzte Gefahr, warnen nun Experten am Chaos Communication Congress (32C3) in Hamburg.
Hohes Gefahrenpotenzial
Hardware-Trojaner seien eine "ernste Bedrohung" erklärt Peter Laackman. Sie benötige zur Implementation zwar deutlich mehr Aufwand, sei aber auch viel schwerer zu entfernen. Doch gelingt es Angreifern, in den Produktionsprozess von Chips einzugreifen, stünden ihnen mannigfaltige Möglichkeiten offen.
Vom Auslesen privater Daten, Kennwörter und Schlüsseln könnte ein derartiger Zugriff auch verwendet werden, um Zielen "belastendes Material" unterzujubeln, zitiert Heise. Das könnte, je nach Gesetzeslage gar "tödliche Gefahr" bergen.
Viele Eingriffsmöglichkeiten
Laut einem weiteren Experten, Marcus Janke, sei die Herstellung von Computerchips komplex und es gäbe viele Stellen, an denen das Einschleusen von Trojanern möglich sei. Dazu gebe es in der Hardware selbst problematisch konzipierte Sicherheitsfeatures, die anfällig für Missbrauch seien. Schon in der Frühphase der Produktion beim Umsetzen der Schaltprozesse mit der Sprache VHDL problematischer Code eingeschmuggelt werden, der nicht einfach zu entdecken sei.
Hardware-Trojaner könnten außerdem ihre Kommunikation mit der Außenwelt sehr gut verstecken, da sie etwa existierende Verschlüsselungsmechanismen schwächen und sich an reguläre Kommunikation anhängen könnten. Derlei Fälle seien auch schon dokumentiert worden.
Hersteller erleichtern Kommunikation mit Schädlingen
Als Problem verorten Janke und Laackman den Zugang vieler Softwareentwickler und Chipdesigner, die Debugging-Schnittstellen einbauen oder den Zugriff auf die Chips über spezielle Ports ermöglichen. Diese würden entdeckt und von Cyberkriminellen zur Kommunikation mit der manipulierten Hardware asugenutzt werden. Laackmans Plädoyer: Hersteller sollten Chip-Selbsttests implementieren, Chipdesigns übersichtlicher gestalten und potenziell gefährliche Schnittstellen entsorgen. (gpi, 28.12.2015)