Spekulation über Hardware-Trojaner

18.09.2013

 

Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum beschreiben jetzt in einem Papier die mindestens theoretische Möglichkeit, bereits bei der Chipherstellung Hintertüren in CPUs einzubauen, die so gut wie nicht zu entdecken wären und jede Verschlüsselung untergraben könnten.

Die von den Kryptografie-Experten veröffentlichte Studie geht davon aus, dass es möglich sei, durch minimale Änderung der Dotierung des Halbleitermaterials den Zufallsgenerator des Prozessors derart zu schwächen, dass darauf aufbauende Verschlüsselung um ein Vielfaches leichter zu brechen wäre. Eine solche Manipulation wäre so gut wie nicht erkennbar: Die Komponenten auf dem Chip blieben die gleichen und bei einer Funktionsprüfung würden korrekte Zufallszahlen produziert - nur wären sie eben nicht so unvorhersehbar wie versprochen. Mindestens im zivilen Bereich sind keine Prüfverfahren bekannt, die eine solche Hintertür aufdecken könnten. Auf Befragen gibt Intel zu Protokoll: "Intel nimmt nicht an Regierungsaktivitäten teil, die die Sicherheit von Technologie verringern würden. Außerdem bauen wir keine Backdoors für unautorisierten Zugang in unsere Produkte ein."

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020