In sicherheitsrelevanten Systemen wie beim autonomen Fahren, in IoT-Anwendungen (Internet of Things) oder in der Fertigungstechnik (Industrie 4.0), darf die Hardware-Architektur keine Schwachstellen aufweisen. Ansonsten können sich Angreifer über sogenannte Seitenkanäle Zugriff zu sensiblen Informationen - Passwörtern oder verschlüsselten Daten - verschaffen, die der Prozessor verarbeitet beziehungsweise mit anderen Systemen austauscht.
Der Lösungsansatz
Derartige Angriffe können nicht nur komplexe High-End-Prozessoren, sondern auch solche mit einfacher Hardwarearchitektur betreffen. Das hat Professor Dr.-Ing. Wolfgang Kunz, der an der TUK am Fachbereich Elektrotechnik und Informationstechnik forscht, mit seinem Team nachgewiesen. Erstmalig hatten die Wissenschaftler zusammen mit Kollegen von der Stanford-Universität 2019 gefährliche Angriffspunkte in der Hardware von Open-Source Prozessoren aufgespürt. Das dafür entwickelte Rechenverfahren tauften sie „Unique Program Execution Checking“ (UPEC). Aktuelle Forschungsergebnisse zeigen, dass UPEC auch auf komplexe High-end Prozessoren anwendbar ist, die besonders anfällig für Seitenkanalangriffe sind.
Durch die Förderung im Rahmen des Verbundprojekts Scale4Edge kann das Software-Werkzeug für die Sicherheitsanalyse von Mikrochips marktreif gemacht werden. UPEC spürt potenzielle Lücken schon beim Entwickeln der Hardware auf. Jetzt sollen die Rechenmodelle und Algorithmen, die dem UPEC-Ansatz zu Grunde liegen, an industrielle Anforderungen angepasst und in vorhandene Verifikationswerkzeuge eingebunden werden.
Beim Einbinden in kommerzielle Verifikationsumgebungen arbeiten die Forscher der TUK mit dem Münchner Software-Unternehmen Onespin Solutions zusammen.
„Digitaler Spürhund“ meldet Sicherheitslücken in Prozessor-Hardware
BRANCHEN-NEWS AUSBILDUNG & KARRIERE FORSCHUNG & ENTWICKLUNG