Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP).
Für ihr Projekt haben die Forschenden Tausende von mikroskopischen Aufnahmen von Mikrochips gemacht. Hier ist ein solcher Chip in einem goldenen Chipgehäuse zu sehen. Die untersuchte Chipfläche ist nur etwa zwei Quadratmillimeter groß.
(Bild: RUB, Marquard)
Elektronische Chips sind heute in zahllosen Objekten verbaut. In der Regel werden sie von Designhäusern entworfen, die keine eigene Produktion besitzen. Die Baupläne wandern daher zwecks Fertigung zu hochspezialisierten Chipfabriken.
„Es ist denkbar, dass in den Fabriken kurz vor der Produktion kleinste Veränderungen in die Designs eingefügt werden, die die Sicherheit der Chips außer Kraft setzen können“, erklärt Dr. Steffen Becker und gibt ein Beispiel für mögliche Konsequenzen. „Durch einen solchen Hardware-Trojaner könnte ein Angreifer im Extremfall auf Knopfdruck Teile der Telekommunikations-Infrastruktur lahmlegen.“
Die Forscher der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre verglichen Baupläne für Chips mit elektronenmikroskopischen Bildern von echten Chips und ließen einen Algorithmus nach Unterschieden suchen. Auf diese Weise konnten sie Abweichungen in 37 von 40 Fällen detektieren.
Steffen Becker (links) und Endres Puschner entwickeln Methoden, um Manipulationen an Chips zu identifizieren.
(Bild: RUB, Marquard)
Das Team des Exzellenzclusters CASA, kurz für Cyber Security in the Age of Large-Scale Adversaries, um Dr. Steffen Becker und das Team des MPI-SP um Endres Puschner berichtet über die Ergebnisse auf dem IEEE Symposium on Security and Privacy, das vom 22. bis 25. Mai 2023 in San Francisco stattfindet. Die Forschung erfolgte in Zusammenarbeit mit Thorben Moos von der Université catholique de Louvain (Belgien) und dem Bundeskriminalamt in Deutschland.
Die Forscher stellten alle Aufnahmen der Chips, die Designdaten sowie die Analysealgorithmen frei verfügbar im Internet bereit, damit andere Forschungsgruppen mit dem Material weiterarbeiten können.
Unterschiede zwischen Chips und Designplänen aufspüren
Das Team um Becker und Puschner untersuchte Chips in den vier modernen Technologiegrößen 28, 40, 65 und 90 Nanometer. Sie arbeiteten mit Dr. Thorben Moos zusammen, der während seiner Promotion an der Ruhr-Universität Bochum mehrere Chips designt hatte und hatte anfertigen lassen. Somit lagen sowohl die Designdateien als auch die angefertigten Chips vor. Natürlich konnten die Forscher die Chips nicht nachträglich verändern und Hardware-Trojaner einbauen. Also bedienten sie sich eines Tricks: Sie manipulierten nicht die Chips. Stattdessen veränderte Thorben Moos seine Designs nachträglich so, dass minimale Abweichungen zwischen den Plänen und den Chips entstanden. Dann prüfte die Bochumer Gruppe, ob sie diese Veränderungen aufspüren konnte, ohne zu wissen, was genau sie wo suchen mussten.
Um die Fehlerquote möglichst gering zu halten, brauchen die Forschenden optimale Bedingungen im Labor. Hier im Bild zu sehen ist eine winzige Verunreinigung, die mehrere Standardzellen verdeckt.
(Bild: RUB, Embedded Security)
Das Team der Ruhr-Universität und vom MPI musste die Chips dazu zunächst aufwändig chemisch und mechanisch präparieren, um dann mit einem Rasterelektronenmikroskop jeweils mehrere Tausend Bilder der untersten Chipebenen aufnehmen zu können. Auf diesen Ebenen befinden sich mehrere Hunderttausend der sogenannten Standardzellen, die logische Operationen ausführen.
„Die Chipbilder und die Designpläne zu vergleichen war eine Herausforderung, weil wir die Daten zunächst präzise übereinanderlegen mussten“, so Endres Puschner. Hinzu kam, dass jede kleine Verunreinigung auf dem Chip die Sicht auf bestimmte Bildbereiche versperren konnte. „Bei dem kleinsten Chip von 28 Nanometern Größe kann ein einziges Staubkorn oder Haar eine ganze Reihe von Standardzellen verdecken“, so der IT-Sicherheitsspezialist.
Fast alle Manipulationen entdeckt
Mithilfe von Bildverarbeitungsmethoden verglichen die Forscher Standardzelle für Standardzelle und suchten Abweichungen zwischen den Plänen und den mikroskopischen Aufnahmen der Chips. „Die Ergebnisse stimmen vorsichtig optimistisch“, resümiert Puschner. Bei den Chipgrößen von 90, 65 und 40 Nanometern konnte das Team alle Veränderungen zuverlässig detektieren. Gleichzeitig gab es 500 falsch-positive Treffer: Es wurden also Standardzellen als verändert erkannt, obwohl sie in Wirklichkeit unangetastet waren. „Bei mehr als 1,5 Millionen untersuchten Standardzellen ist das eine sehr gute Quote“, befindet Puschner. Lediglich bei dem kleinsten Chip von 28 Nanometern konnten die Forscher drei subtile Veränderungen nicht detektieren.
Detektionsrate steigern durch Reinraum und optimierte Algorithmen
Abhilfe schaffen könnte künftig eine bessere Aufnahmequalität. „Es gibt Rasterelektronenmikroskope, die auf die Aufnahme von Chipbildern spezialisiert sind“, verdeutlicht Becker. Wenn diese noch dazu in einem Reinraum eingesetzt würden, in dem Verunreinigungen verhindert werden könnten, sollte die Detektionsquote nochmals steigen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Wir hoffen auch, dass andere Gruppen mit unseren Daten weiterarbeiten“, gibt Steffen Becker einen Ausblick. „Durch maschinelles Lernen könnte der Detektionsalgorithmus vermutlich so weit verbessert werden, dass er auch die Veränderungen auf den kleinsten Chips erkennen würde, die uns entgangen sind.“