Sicherheit: Wie Experten Manipulationen bei der Herstellung von Chips erkennen

Einem Team ist gelungen, Manipulationen an Mikrochips zu finden oder fast auszuschließen. Bei eingeschleusten Hardware-Trojanern gibt es aber Schlupflöcher.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
TSMC, KI Midjourney  Bearbeitung: c’t

(Bild: TSMC, KI Midjourney | Bearbeitung: c’t)

Lesezeit: 11 Min.
Inhaltsverzeichnis

Die Entwicklung und Fertigung von Prozessoren und anderen Mikrochips ist ein arbeitsteiliger Prozess mit vielen Schritten. Dabei besteht die Gefahr, dass ein Auftragsfertiger oder ein anderer Dienstleister Trojaner oder Hintertüren in den Chip einschleust.

In einem gemeinsamen Projekt (PDF) untersuchte eine Gruppe von Experten der Ruhr-Universität Bochum (RUB) und des ebenfalls in Bochum ansässigen Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP) frisch gefertigte Mikrochips mit dem Rasterelektronenmikroskop und spürte im Vergleich mit den ursprünglichen Bauplänen Manipulationen auf. "Die gute Nachricht ist: Selbst minimalste Veränderungen zwischen Chipdesign und der gefertigten Hardware können so erkannt werden", sagt Steffen Becker von der RUB.

Mehr zu IT-Security

Hardware-Trojaner, die jemand dem Chiplayout auf dem Weg zur Chipfabrik oder in der Fertigung hinzufügt, sind also detektierbar. Eine Voraussetzung ist allerdings, dass man das Chiplayout genau kennt und dem Chipdesigner vertraut. Ein Gegenbeispiel dazu sind chinesische Telekommunikationsausrüster, denen viele westliche Regierungen nicht vertrauen. Bereits seit 2020 empfiehlt die EU-Kommission den Mitgliedsstaaten, ihre 5G-Netze ohne Komponenten von Anbietern wie Huawei und ZTE aufzubauen, weil niemand ausschließen kann, dass deren Mikrochips einen Kill Switch oder Spionagefunktionen enthalten.

Das war die Leseprobe unseres heise-Plus-Artikels "Sicherheit: Wie Experten Manipulationen bei der Herstellung von Chips erkennen". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.