idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Thema Corona

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Teilen: 
07.06.2022 10:53

Hardware-Manipulationen mit Funkwellen erkennen

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Für die Datensicherheit gibt es eine noch unmittelbarere Gefahr als Cyberangriffe aus der Ferne: Manipulationen an der Hardware, über die sich Informationen auslesen lassen – etwa Kreditkartendaten aus einem Kartenlesegerät. Bochumer Forscher haben eine neue Technik entwickelt, um solche Manipulationen zu entdecken. Sie überwachen die Systeme mit Funkwellen, die auf kleinste Veränderungen der Umgebung reagieren. Im Gegensatz zu herkömmlichen Verfahren können sie so ganze Systeme, nicht nur einzelne Komponenten schützen – und das auch noch kostengünstiger.

    Über die Arbeit des Teams der Ruhr-Universität Bochum (RUB), des Max-Planck-Instituts für Sicherheit und Privatsphäre und des IT-Unternehmens PHYSEC berichtet das Wissenschaftsmagazin Rubin der RUB.

    Paul Staat und Johannes Tobisch stellten die Arbeiten auf dem IEEE Symposium on Security and Privacy vor, das vom 23. bis 25. Mai 2022 in den USA stattfand. Die beiden promovieren an der RUB und forschen am Bochumer Max-Planck-Institut für Sicherheit und Privatsphäre im Team von Prof. Dr. Christof Paar. Dabei kooperieren sie mit Dr. Christian Zenger, Geschäftsführer des aus der RUB ausgegründeten Unternehmens PHYSEC.

    Schutz mittels Funkwellen

    Daten sind nichts anderes als elektrische Ströme, die zwischen verschiedenen Computer-Bauteilen über Leiterbahnen wandern. Ein winziger metallischer Gegenstand, an der richtigen Stelle der Hardware platziert, kann ausreichen, um die Informationsströme abzugreifen. Bislang lassen sich nur einzelne Komponenten von Systemen, etwa ein besonders wichtiges Speicherelement oder ein Prozessor, vor solche Manipulationen schützen. „In der Regel passiert das mit einer Art Folie mit dünnen Drähten, in die die Hardware-Komponente eingepackt ist“, erklärt Paul Staat. „Wird die Folie beschädigt, schlägt das System Alarm.“

    Mit der Bochumer Funkwellen-Technik lässt sich hingegen ein ganzes System überwachen. Die Forscher versehen es dazu mit zwei Antennen: einem Sender und einem Empfänger. Der Sender schickt ein spezielles Funksignal in die Umgebung, das sich überall im System ausbreitet und an den Wänden und Computerkomponenten reflektiert wird. Durch all diese Reflektionen kommt beim Empfänger ein Signal an, das für das System so charakteristisch ist wie ein Fingerabdruck.

    Technik reagiert auf kleinste Veränderungen

    Winzige Veränderungen am System reichen aus, um den Fingerabdruck merklich zu beeinflussen, wie das Team experimentell nachwies. Die IT-Experten statteten einen herkömmlichen Computer mit Funkantennen aus und versahen dessen Gehäuse in regelmäßigen Abständen mit Löchern. Durch diese Löcher konnten sie eine feine Metallnadel in das Innere des Systems eindringen lassen und überprüfen, ob sie die Veränderung im Funksignal bemerken. Sie variierten dabei die Dicke der Nadel, die Position und die Eindringtiefe.

    Bei laufendem Betrieb des Computers konnten sie das Eindringen einer 0,3 Millimeter dicken Nadel ab einer Eindringtiefe von einem Zentimeter zuverlässig erkennen. Selbst bei einer Nadel von 0,1 Millimeter Dicke – etwa so dick wie ein Haar – schlug das System noch an, allerdings nicht an allen Positionen. „Je näher sich die Nadel zur Empfangsantenne befindet, desto leichter ist sie zu detektieren“, erklärt Staat. „Für die Praxis ist es also sinnvoll, sich genau zu überlegen, wo man die Antennen platziert“, ergänzt Tobisch. „Sie sollten sich möglichst nah bei den besonders schützenswerten Komponenten befinden.“

    Prinzipiell eignet sich die Technik sowohl für Hochsicherheitsanwendungen als auch für Alltagsprobleme. Das IT-Unternehmen PHYSEC nutzt sie bereits, um unerlaubte Manipulationen an kritischen Infrastrukturkomponenten zu verhindern.

    Ausführlicher Beitrag im Wissenschaftsmagazin Rubin

    Einen ausführlichen Beitrag zum Thema finden Sie in der Sonderausgabe des Wissenschaftsmagazins Rubin zum Thema IT-Sicherheit unter https://news.rub.de/wissenschaft/2022-05-20-it-sicherheit-wenn-die-hardware-den-.... Für redaktionelle Zwecke dürfen die Texte auf der Webseite unter Angabe der Quelle „Rubin – Ruhr-Universität Bochum“ sowie Bilder aus dem Downloadbereich unter Angabe des Copyrights und Beachtung der Nutzungsbedingungen honorarfrei verwendet werden.

    Rubin kann als Printmagazin oder als Newsletter kostenlos abonniert werden (https://news.rub.de/rubin).

    Förderung

    Die Arbeiten sind eingebettet in das Exzellenzcluster CASA – Cyber-Sicherheit im Zeitalter großskaliger Angreifer, welches die Deutsche Forschungsgemeinschaft fördert (EXC 2092).


    Wissenschaftliche Ansprechpartner:

    Paul Staat
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    und Max-Planck-Institut für IT-Sicherheit und Privatsphäre
    E-Mail: paul.staat@rub.de

    Johannes Tobisch
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    und Max-Planck-Institut für IT-Sicherheit und Privatsphäre
    E-Mail: johannes.tobisch@rub.de


    Originalpublikation:

    Paul Staat, Johannes Tobisch, Christian Zenger, Christof Paar: Anti-tamper radio: System-level tamper detection for computing systems, IEEE Symposium on Security and Privacy, San Francisco, USA, 2022

    Conference Proceedings, DOI: 10.1109/SP46214.2022.00067, https://www.computer.org/csdl/proceedings-article/sp/2022/131600b150/1A4Q40AvPRm


    Weitere Informationen:

    https://news.rub.de/wissenschaft/2018-04-18-it-sicherheit-neues-verfahren-zur-ko... Früherer Rubin-Artikel zur Nutzung der Funkwellentechnik für die Atomwaffenabrüstungskontrolle


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse, Wissenschaftliche Publikationen
    Deutsch


    Mit einfachen Funkantennen (hier in rosa zu sehen) können die Forscher ein ganzes System überwachen, etwa einen Server.


    Zum Download

    x

    Das Funksignal ist so charakteristisch wie ein Fingerabdruck.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).