Im Labor, wo Intel versucht, seine eigenen Chips zu
hacken
Person, die im Intel-Labor mit Computerausrüstung
arbeitet
"Böses Dienstmädchen"-Angriffe sind ein klassisches
Cybersicherheitsproblem. Lassen Sie einen Computer unbeaufsichtigt in
einem Hotel und ein als Mitarbeiter verkleideter Angreifer könnte Ihr
Zimmer betreten, Malware auf Ihren Laptop pflanzen und spurlos
herausschlüpfen. Das Zulassen des physischen Zugriffs auf ein Gerät ist
oft ein Game Over. Aber wenn Sie Prozessoren bauen, die in Millionen von
Geräten auf der ganzen Welt landen, können Sie es sich nicht leisten, so
einfach aufzugeben.
Aus diesem Grund hat Intel vor fünf Jahren eine
dedizierte Hardware-Hacking-Gruppe namens Intel Security Threat Analysis
and Reverse Engineering ins Leben gerufen. Rund 20 iSTARE-Forscher
arbeiten heute in speziell ausgestatteten Laboren in der
nordisraelischen Stadt Haifa und in den USA. Dort analysieren und
attackieren sie Intels zukünftige Chipgenerationen und suchen nach
Schwachstellen, die gehärtet werden können, lange bevor sie Ihren PC
oder Ihr MRT-Gerät erreichen.
"Die Leute verstehen nicht immer alle
Sicherheitsauswirkungen und haben möglicherweise das Gefühl, dass
physische Angriffe nicht so relevant sind", sagt Steve Brown, Principal
Engineer in der Produktsicherungs- und Sicherheitsabteilung von Intel.
"Aber das ist ein proaktiver Ansatz. Je früher man das alles im
Lebenszyklus abfangen kann, desto besser."
Wenn Hacker Schwachstellen ausnutzen, um Daten zu
stehlen oder Malware zu installieren, nutzen sie in der Regel
Softwarefehler, Fehler oder logische Inkonsistenzen in der Art und
Weise, wie Code geschrieben wird. Im Gegensatz dazu verlassen sich
Hardware-Hacker auf physische Aktionen; iSTARE-Forscher knacken
Computergehäuse auf, löten neue Schaltkreise physikalisch auf einem
Motherboard, liefern strategische elektromagnetische Impulse, um das
Verhalten zu ändern, wenn Elektronen durch einen Prozessor fließen, und
messen, ob physikalische Merkmale wie Wärmeemissionen oder Vibrationen
zufällig Informationen darüber verlieren, was ein Gerät tut.
Denken Sie an die Sicherheitslinie am Flughafen.
Wenn Sie keine ID haben, können Sie innerhalb des Systems arbeiten und
versuchen, den TSA-Agenten zu überreden, der Anmeldeinformationen
überprüft, in der Hoffnung, sie so zu manipulieren, dass sie Sie
durchlassen. Aber Sie könnten stattdessen einen physischen Ansatz wählen
und einen übersehenen Seiteneingang finden, mit dem Sie die ID-Prüfung
vollständig umgehen können. Wenn es um frühe Schaltpläne und Prototypen
neuer Intel-Chips geht, versucht iSTARE, proaktiv alle Routen zu
blockieren, die Weltumsegler versuchen könnten, zu verwenden.
"Wir emulieren im Grunde den Hacker nach und finden
heraus, was er aus einem Angriff herausholen möchte", sagt Uri Bear,
Group Manager von iSTARE und Senior Security Analyst für Intels
Produktsicherungs- und Sicherheitsabteilung. "Wir haben nicht nur die
Aufgabe, Sicherheitslücken zu finden, sondern auch die aufgabe, die
nächste Generation von Angriffen und Abwehrmaßnahmen zu entwickeln und
sicherzustellen, dass wir für das nächste, was kommen wird, bereit sind.
Wir reparieren Dinge im Voraus, bevor sie auf dem Markt sind."
Das Verblüffende am Hardware-Hacking ist, dass
Software auch eine Rolle spielen kann. Zum Beispiel verwenden
physikbasierte "Rowhammer" -Angriffe bekanntermaßen kleine
Softwareprogramme, die immer wieder ausgeführt werden, um einen
Stromverlust im Speicher eines Computers zu verursachen. Dieser
strategische Fehler verändert Daten physisch so, dass Hacker mehr
Zugriff auf das System erhalten können. Es ist ein Beispiel für die Art
von Paradigmenwechsel, die iSTARE-Forscher zu prognostizieren versuchen.
https://www.wired.com/story/intel-lab-istare-hack-chips/