Ruhr-Uni-Bochum

René Walendy

Lehrstuhl für Eingebettete Sicherheit, Fakultät für Informatik, Ruhr-Universität Bochum
Max-Planck-Institut für Sicherheit und Privatsphäre, Bochum

Titel des Promotionsprojekts: Kognitive Faktoren als Grundlage für Obfuskation im Hardware Reverse Engineering

Digitale Systeme sind aus unserer heutigen Gesellschaft nicht mehr wegzudenken. Dabei beobachten wir den Trend, dass zunehmend kleine und kleinste vernetzte Geräte sowohl in der Industrie als auch in privaten Haushalten zum Einsatz kommen – von der Smart Watch über Smart-Home-Sensorik und die Vielzahl von Steuergeräten in modernen Kraftfahrzeugen bis hin zur Kreditkarte mit kontaktloser Bezahlfunktion.

Alle diese Anwendungen haben gemeinsam, dass sensible Daten geschützt und die Betriebssicherheit gewährleistet werden müssen: So besitzen Smart Watches zahlreiche Körpersensoren, die Aufschluss über unsere persönliche Aktivität geben. Der Mikrochip in unserer Kreditkarte schützt Finanzdaten durch starke Kryptographie und wir verlassen uns darauf, dass KFZ-Steuergeräte unsere Fahrsicherheit jederzeit fehlerfrei gewährleisten.

Weiterhin ist diesen Anwendungen aber auch gemein, dass es sich um Geräte handelt, die im Feld eingesetzt sind. Sie lassen sich somit nur schwer vor physischen Angriffen schützen. Auch innerhalb der globalisierten Lieferkette während der Produktion bestehen diverse Angriffsmöglichkeiten. Für Hacker ist es lukrativ, sich mit der genauen Funktionsweise der Hardware und den darin verbauten Prozessoren auseinanderzusetzen: Vielfältige Software-Schutzmechanismen erschweren es mittlerweile, die darauf ausgeführten Programme direkt anzugreifen. Diese Mechanismen funktionieren in der Regel aber nur dann, wenn sie auf vertrauenswürdiger Hardware ausgeführt werden. Gelingt es einem Angreifer, solche Hardware zu kompromittieren und etwa manipulierte Prozessoren in Umlauf zu bringen, so können diese Sicherheitsmaßnahmen mitunter unbemerkt umgangen werden.

Die dafür nötigen Analyse-Schritte werden als Hardware-Reverse-Engineering (HRE) bezeichnet. Angreifer können mittels HRE z.B. die Funktionsweise eines Mikrochips im Detail untersuchen. Anschließend können sie mit diesem Wissen Schwachstellen finden oder selbst eine manipulierte Version entwickeln. Um solche Angriffe zu erschweren, wurden bereits diverse Obfuskations-Techniken entwickelt. Diese sollen die Komplexität des auf dem Chip realisierten Schaltkreises künstlich erhöhen, wodurch der Aufwand für HRE gesteigert wird. Es existieren jedoch effiziente Algorithmen, die viele dieser Obfuskationen brechen können.

Der Erfolg des Einsatzes solcher Algorithmen hängt maßgeblich von den kognitiven Fähigkeiten des Angreifers ab – vollautomatisierte HRE-Tools sind derzeit nicht erhältlich und ihre Entwicklung auch in naher Zukunft unwahrscheinlich. Diese menschlichen Faktoren im HRE sind bisher wenig erforscht: Erste Forschungsergebnisse legen nahe, dass das Arbeitsgedächtnis einen Einfluss auf die Performance beim HRE hat [1]. Es ist aber anzunehmen, dass weitere solche Faktoren existieren. Das Verständnis dieser Faktoren ist von zentraler Bedeutung um die Sicherheit von Hardware-Komponenten gegen illegitime Analyse zu beurteilen. Gegenwärtige Forschungsergebnisse fokussieren ihre Argumentation hauptsächlich auf der algorithmischen Komplexität der Obfuskation. Die Berücksichtigung des kognitiven Anspruchs beim Brechen einer Obfuskations-Maßnahme bietet somit die Gelegenheit zur Entwicklung verbesserter Schutzmechanismen gegen HRE.

Ziel meines Promotionsvorhabens ist es daher zusammen mit meinem Tandempartner Markus Weber, kognitive Faktoren zu identifizieren, die einen Einfluss auf die Leistung beim HRE haben, sowie deren Einfluss zu quantifizieren. Anhand dieser Erkenntnisse möchte ich die Sicherheit der aktuell in der Forschung vorgeschlagenen Obfuskations-Techniken für eingebettete Schaltungen im Bezug auf kognitive Faktoren des Hardware Reverse Engineers evaluieren. Darauf aufbauend möchte ich Ansätze entwickeln, wie Hardware mithilfe von neuen kognitiven Obfuskations-Techniken besser gegen illegitime Analyse geschützt werden kann.

Betreut von: Prof. Dr.-Ing. Christof Paar

E-Mail-Adresse: rene.walendy@ruhr-uni-bochum.de

Website des Lehrstuhls:
https://informatik.rub.de/emsec/
https://www.mpi-sp.org/paar

Sechuman

Copyright: CASA, Caroline Schreer