Hardware-Hacking und seine Konsequenzen
News und Insights

Hardware-Hacking und seine Konsequenzen

Wir sind im Alltag Zeugen des rasanten, globalen Datenverkehrswachstums, einerseits getrieben durch Unterhaltungsinhalte und andererseits durch Unternehmensdaten. Dabei rückt ein wichtiger (und vorher praktisch nicht existierender) Teil der modernen «Datensphäre» immer stärker in den Fokus. 

Im Zuge der Verbreitung vernetzter Geräte sausen zunehmend kleine Pakete von Sensor- und Kommunikationsdaten, die mit hoher Frequenz versendet werden, durch den Äther. Viele davon enthalten Daten, die zum Beispiel von entscheidender Bedeutung für das Funktionieren von medizinischen Geräten, Fahrzeugen und Industrieanlagen sind.

Wenn man sich mit Risiken im Cyberspace auseinandersetzt, dann sind Malware-Angriffe oder Exploits, die sich die Schwachstellen von Betriebssystemen zunutze machen, häufig die ersten Assoziationen. Weniger oft denkt man dabei an Designfehler von Chips und Sensoren. Da sich die Datenmenge, die durch das so genannte Internet der Dinge (Internet of Things, IoT) global vernetzt ist, laufend vergrössert, wird die Infiltration solcher Geräte und die Ausnutzung von Schwachstellen in der Hardware für Cyberkriminelle zunehmend zu einem attraktiven Tätigkeitsfeld. In diesem Artikel befassen wir uns sowohl mit der zunehmenden Datenmenge (oder anders ausgedrückt: dem Umfang des «Marktes» für Cyberkriminelle) als auch mit Sicherheitsbedenken auf Hardware-Ebene.

Die Zukunft der Cybersicherheit liegt in den Händen der Hardware-Ingenieure.

Scott Borg, director of the U.S. Cyber Consequences Unit1

Ein Zettabyte Daten

Die Datenmenge, die jedes Mal entsteht, wenn eine App uns eine Mitteilung anzeigt oder wir unseren Digitalassistenten nach dem Weg zum nächsten Café fragen, bemerken wir entweder gar nicht oder verschwenden zumindest kaum einen Gedanken daran. Abgesehen natürlich von der letzten Urlaubsreise, bei der die teuren Roaming-Gebühren einen fast erschlagen haben! Gehen wir zunächst auf die Datenmenge ein, die das Internet der Dinge im Kontext des gesamten globalen Datenverkehrs ausmacht.

Während Gigabytes und selbst Terabytes vertraute Einheiten für verschiedene Verbrauchergeräte sind, bewegen wir uns global eher im Bereich von Exabytes und Zettabytes. Eine praktische Übersicht finden Sie in der Tabelle unten, im Grunde ist jede Einheit das Tausendfache der nächstkleineren. Obwohl es unmöglich ist, genau zu sagen, wie viele Daten die gesamte «Datensphäre» (allgemein definiert als die Ansammlung sämtlicher Daten, die produziert und repliziert, aber nicht zwingend gespeichert werden) umfasst, gehen Schätzungen unabhängiger White Papers von IDC2 und Cisco3 jährlich von einer Grösse zwischen 300 und 400 Zettabytes (ZB) aus. Zum Vergleich: Diese Datenmenge würde entstehen, wenn jede Person auf der Welt während eines Jahres täglich etwa sechs 1080p-Full-HD-Filme streamen würde.

Menge   Einheit
1000 kB Kilobyte
10002 MB Megabyte
10003 GB Gigabyte
10004 TB Terabyte
10005 PB Petabyte
10006 EB Exabyte
10007 ZB Zettabyte
10008 YB Yottabyte

Logarithmische Wachstumskurve

Obwohl das absolute Datenvolumen schon beeindruckend wirkt, sind die Wachstumszahlen schwindelerregend: Schätzungen zufolge wird das Datenvolumen von 220 ZB im Jahr 2016 auf 850 ZB im Jahr 2021 anwachsen – fast eine Vervierfachung innerhalb von nur fünf Jahren. Und das vorher erwähnte Filmbeispiel ist äusserst hilfreich, um ein Verständnis für diese Zunahme zu entwickeln. Früher wurden Daten auf eine Blu-ray Disc oder andere physische Datenträger gebrannt. Hier fand kein Datentransfer statt – wenn man mal davon absieht, wie oft man die Disc seinen Nachbarn geliehen hat. Heutzutage streamen wir die gleichen Inhalte; das bedeutet, dass sie in der Regel nicht lokal auf einem Gerät gespeichert werden. Wenn wir unsere erworbenen Filme nochmals anschauen, werden die Daten neu übertragen. Die gleiche Logik lässt sich auf alles anwenden, das aus Cloudspeichern oder aus Online-Diensten abgerufen wird.

Unterhaltungs- und Produktivitäts-/Unternehmensdaten machen einen grossen Teil der explodierenden Datenflut aus. Einen anderen wichtigen Beitrag, der mehr im Stillen vor sich geht aber vielleicht sogar noch interessanter ist, leisten jedoch so genannte «Embedded»-Daten, die von vernetzten Geräten zur Datensammlung, Überwachung, Maschinen-zu-Maschinen-Kommunikation und ähnlichen Zwecken verwendet werden. Ganz allgemein sind es die Daten, die das Internet der Dinge produziert.

Dies schliesst die Übertragung aller Arten von Sensormessdaten (Temperatur, Höhe, Beschleunigung, Druck) ebenso ein wie Positionsdaten und Befehlskommunikation zur Steuerung vernetzter Geräte. Obwohl diese Datenpakete für sich genommen winzig sind, ist ihr Gesamtvolumen immens. Und viel wichtiger noch als ihre Grösse ist ihr Informationswert, da diese Daten häufig leistungskritische Zwecke erfüllen. Damit kommen wir zum zweiten Teil unseres Artikels: Wie sicher ist Datenübertragung und welche Rolle spielt Hardware bei dieser Sicherheit?


Hardware-Hacking im Internet der Dinge

Wenn wir über digitale Bedrohungen und Sicherheitsaspekte sprechen, denken wir in der Regel an Software – Computerviren oder Phishing-Angriffe. Der Hardware-Bereich wird hingegen als relativ sicher wahrgenommen. Mehr und mehr rückt dieser Bereich jedoch ebenfalls in den Fokus, da immer mehr vernetzte Geräte den Benutzer nicht einfach per Mitteilung zum Beispiel auf etwas aufmerksam machen, sondern teilweise sogar auf Grundlage von Sensordaten unabhängig und automatisch handeln. Ein smarter Thermostat beispielsweise schaltet die Heizung ein, wenn die Temperatur im Raum unter einen bestimmten Schwellenwert sinkt.

Beim Hardware-Hacking veranlasst man ein Gerät, sich auf einer Weise zu verhalten, die nicht geplant war (was im Grunde die allgemeine Definition des Hackings ist), und zwar durch die Ausnutzung von Designschwachstellen der Hardware – der integrierten Schaltkreise oder der verschiedenen Komponenten selbst. Die Sicherheitslücken reichen von absichtlich kompromittierten Chips (so etwa im Falle des Telefons eines chinesischen Herstellers, bei dem eine der Komponenten einen vorinstallierten Trojaner enthielt) bis hin zu Produktionsfehlern, die dafür sorgen, dass ein Gerät nicht mehr funktioniert4. So verhielt es sich offenbar bei einigen Mikrochips für einen Helikopter der US Navy, deren fehlerhafte Transistoren verhindert hätten, dass Raketen abgefeuert werden können. In diesem Fall wurden die Chips rechtzeitig entdeckt, doch aufgrund der langen und komplexen Produktionskette war auch die Suche nach der Quelle der fehlerhaften Teile kein leichtes Unterfangen.

Ganz abgesehen von defekter Hardware bieten vernetzte Geräte mit Sensoren noch einen ganz anderen attraktiven Angriffsvektor: Die Manipulation von Sensordaten oder die Weiterleitung dieser Daten an das Endgerät, um etwas vorzutäuschen das in der Realität gar nicht existiert. Auch hier gibt es verschiedene Ansätze:

  • Beeinflussung der physikalischen Grundlagen, auf denen die Sensoren operieren
  • Manipulation des vom Gerät empfangenen Signals, zum Beispiel:
    • Replay-Angriffe – die Aufzeichnung und Wiederholung eines Datenpakets in Dauerschleife
    • Verweigerung des Dienstes – Störung der echten Signale durch falsche Signale
    • Injektion – Übermittlung einer falschen Nachricht mit korrekter Übertragungs-ID


Forscher des Fachbereichs Computer Science and Engineering der University of Michigan beispielsweise zeigten, wie kapazitive mikromechanische (Micro-Electro-Mechanical Systems, MEMS) Beschleunigungsmesser, wie sie beispielsweise in Smartphones und Wearables verwendet werden, durch Schallwellen dazu verleitet werden können, anzunehmen, dass das Gerät sich bewegt5 . Das ist noch unproblematisch (wenn auch nicht erfreulich), wenn ein Schrittzähler die falsche Schrittzahl angibt. Wenn jedoch die Sensoren in einem Abstandsregeltempomaten oder in Zukunft vielleicht sogar in einem vollständig autonomen Fahrzeug manipuliert werden, sieht die Sache schon viel bedrohlicher aus. Ähnlich gefährdet können auch die zugrunde liegenden Eingangsdaten für SCADA-Systeme (Supervisory Control and Data Acquisition) im industriellen Gebrauch sein.

Eine Teillösung kann eine Aktualisierung der Software-Ebene bieten, die erkennt, dass mit den Eingangsdaten etwas nicht stimmt. Forscher der Virginia Tech haben in Zusammenarbeit mit der University of Electronic Science and Technology of China und Microsoft Research erfolgreich GPS-Daten manipuliert und «Geisterkarten» durch die Google Maps Apps an verschiedenen Smartphones gesendet6 . Doch nicht alle Chips sind gleich; als sie sich einem von Tesla verbauten Navigationssystem widmeten, das Chips des Schweizer Herstellers u-blox enthält, wurden die Forscher aufgrund der eingebauten Schutzmassnahmen der Hardware von ihrem Manipulationsversuch abgehalten.


Ein schwierig zu lösendes Problem

Doch Hardware eröffnet auch neue Angriffsvektoren, die sich nicht durch Software absichern lassen. Sensoren, die sich im Feldeinsatz befinden, werden nicht selten an schwer zu erreichenden Orten eingesetzt, an denen eine Aufrüstung relativ kostspielig ist, beispielsweise in Öl- und Gaspipelines. Andere Sensoren sind so aufgebaut, dass sie mit äusserst geringem Energieeinsatz operieren, was zwangsläufig bedeutet, dass die in diesen Systemen verbauten Chips keine Energie zur Verschlüsselung ihrer Signale verschwenden können. Ein populäres Smart Lock mit Fingerabdrucksensor wurde ohne viel Aufwand gehackt, indem man ihm über unverschlüsselte HTTP-Verbindungen Verifizierungsdaten zusandte7. Wie sich herausgestellt hat, war diese Sicherheitslücke nicht die Einzige. Auch über die energiearme MAC (Media Access Control)-Adresse seiner Bluetooth-Verbindung, die das Gerät als einzigartiges Identifikationsmerkmal zur Kommunikation mit Netzwerkschnittstellen nutzt, hätte man das Gerät überlisten können.

Ähnliche Designfehler können auch im medizinischen Bereich auftreten. Geräte zur kontinuierlichen Glukoseüberwachung (Constant Glucose Monitoring, CGM) und Insulinpumpen konnte man in verschiedenen Untersuchungen schwache Signalverschlüsselung und unterdurchschnittliche Sicherheitsmassnahmen nachweisen, durch die es Hackern möglich war, Messwerte zu fälschen oder, viel brisanter, das Signal für die Fernbedienungen der Insulinpumpen zu kopieren. Solche Erkenntnisse veranlassten Johnson & Jonson 2016 dazu, eine Cybersicherheitswarnung für seine Pumpen herauszugeben8.

Der Umstand, dass die Produktionskette für kommerzielle und industrielle IoT-Geräte sehr lang ist, trägt erschwerend bei. Auf der gleichen Platine können unterschiedlichste Komponenten verschiedener Hersteller verbaut sein, und diese wissen häufig nicht unbedingt, in welchem Gerät ihre Chips schlussendlich verbaut werden oder mit welchen anderen Komponenten sie zusammenwirken. Nichtsdestotrotz wäre ein grundlegender Lösungsansatz, sich die verschiedenen potenziellen Sicherheitslücken in der Designphase der Sensoren und Kommunikationschips, mit denen sie verknüpft sind, genauestens zu überlegen.


Fazit

Angesichts des wachsenden und, was noch viel wichtiger ist, unerlässlichen Teils der «Datensphäre», den Sensoren- und IoT-Kommunikationsdaten ausmachen, stellt die Bedrohung durch Hardware-Hacking uns vor neue Herausforderungen. Im Gegensatz zu Software können Sicherheitsaspekte nicht nachgerüstet werden; sie müssen vielmehr bereits im Entwurf und in der Entwicklung der Produkte berücksichtigt werden. Ein kurzer Ausschnitt aus einem Interview mit Scott Borg, dem Leiter der U.S. Cyber Consequences Unit, fasst es ausgezeichnet zusammen9:

«Decisions that are made in engineering at really fine-grained levels affect the costs of carrying out a cyberattack. Even a small sensor will have consequences for cybersecurity, not always in the immediate device, but as it develops into a product line.»

Natürlich sind es nicht nur die Hardware-Techniker, die sich mit der Entwicklung sicherheitsrelevanter Hardware auseinandersetzen müssen. Auch die Geschäftsleitung von Unternehmen und letzten Endes auch die Verbraucher müssen ihren Teil beitragen. Der Markt für Cybersicherheit liegt derzeit bei über USD 120 Milliarden10, doch wahrscheinlich wird davon nur ein winziger Teil in die Hardwaresicherheit fliessen. Mit wachsendem Bewusstsein werden wir allerdings beobachten, wie der Entwicklung, Prüfung und Validierung auf Produktebene insbesondere zur Behebung von Sicherheitsrisiken zunehmend Aufmerksamkeit zuteilwerden wird.

Als langfristige Anleger in den Bereichen Sicherheit und Automatisierung verfolgen wir nicht nur die Entwicklung der Fähigkeiten und Anwendungsbereiche vernetzter Geräte, sondern auch den Sicherheitsaspekt sehr genau. Es ist eine Tatsache, dass das Internet der Dinge nur mit Zuverlässigkeit und erhöhten Sicherheitsaspekten sein Versprechen einhalten kann. Deshalb investieren wir einerseits in Unternehmen, die für diese Art der Sicherheit sorgen, und andererseits in solche, die diesen Aspekt proaktiv in der Entwicklung ihrer Automatisierungs- und Smart-Produkte berücksichtigen. Credit Suisse Asset Management hat zwei Strategien entwickelt, um Kunden ein «Pure Play»-Engagement in diesen überzeugenden und miteinander verknüpften langfristigen Wachstumsthemen zu bieten: Robotik und Automatisierung sowie Schutz und Sicherheit.