Fault-Attacke

Fault-Attacke Error Anzeige

Copyright © Shutterstock / MotionEmo

Was versteht man unter einer Fault-Attacke?

Für einen Angriff auf ein System gibt es viele Möglichkeiten. Dazu gehört auch die Fault-Attacke, die, im Gegensatz zu anderen Angriffen, auf Seitenkanäle, dem Ziel direkten physischen Schaden zufügen können. Ziel einer solchen Attacke ist, Berechnungen so zu manipulieren, dass damit Sicherheitsmechanismen im günstigsten Falle umgangen oder zumindest aufgedeckt werden können.

Fehler gezielt erzeugen

Im Vergleich zu anderen Angriffen auf Computersystemen, reicht ein Internetzugang für eine Fault-Attacke nicht aus. Ein Gerät wird gezielt beeinflusst, indem die Umgebungsbedingungen manipuliert werden. Dies können beispielsweise extreme Temperaturen sein oder eine Störung der Spannung. Über einen direkten Zugang zum angegriffenen System können so Fehler erzeugt und mitprotokolliert werden. Im günstigsten Falle knickt das System bereits beim Erzeugen von Fehlern ein. Vor allem moderne Computersysteme reagieren auf Veränderungen der Umgebung häufig sehr empfindlich, weshalb nicht nur die Daten, sondern die Geräte selbst geschützt werden müssen.

Fehler nutzbar machen

Ziel einer Fault-Attacke ist die Geheimnisse, wie ein System etwa verschlüsselt ist, zu lüften. Da kryptografische Geheimnisse in der Regel nur schwer und nur mit einem entsprechend hohen Zeitaufwand zu lösen sind, wird der Weg einer Fault-Attacke gewählt, da diese häufig schneller zum Ziel führt. Selbst wenn die Daten mittels Software gut abgesichert sind, können sie häufig physischen Angriffen nicht standhalten. Diese physischen Attacken führen oft auch zu Fehlern in der Software, über die dann Sicherheitslücken aufgedeckt und nutzbar gemacht werden können. Ziel von einer Fault-Attacke ist primär immer Informationen über das Sicherheitssystem zu bekommen, dass im optimalen Fall sogar damit ausgeschaltet wird.

Fehler von System zu System unterschiedlich

Ein Grund, warum Fault-Attacken immer häufiger werden ist, dass jedes System unterschiedlich auf Angriffe reagiert. Die Wahrscheinlichkeit, dass es allerdings unter physischem Einfluss schneller aufgibt, ist deutlich höher. Allerdings werden von System zu System unterschiedliche Attacken genutzt, da nicht alle Systeme gleichermaßen auf physische Angriffe reagieren. Selbst bei vergleichsweise ähnlichen Systemen können oft unterschiedliche Angriffe notwendig sein, damit es endgültig einknickt.

Smartcards besonders gefährdet

Nahezu jedes System kann mit einer Fault-Attacke beeinflusst werden. Besonders gerne wird dies bei Smartcards gemacht. Der Angriff wird mit dem Zeitpunkt gestartet, mit dem eine Berechnung beginnt. Dazu verwendet werden beispielsweise elektromagnetische Felder, zusätzliches Licht oder Hitze sowie Spannungsveränderungen. Dadurch, dass das System gezielt unter einer zusätzlichen Belastung gestellt wird, während es gerade ausgelastet ist, führt dies zu nutzbaren Fehlern und macht es angreifbar.

Fault-Attacken als Stresstest

Obwohl das Risiko erwischt zu werden bei einer Fault-Attacke größer ist, da eine direkte Verbindung zum System bestehen muss, nehmen diese Angriffe zu. Deshalb werden zunehmend Systeme solchen Attacken ausgesetzt, um auch ihre Grenzen auszuloten und Nutzer mit entsprechenden Sicherheitshinweisen auszustatten. Mit der Differential Fault Analysis werden gezielt solche Fehler in Systemen erzeugt. Anhand der Signaturen und Differenzen können Rückschlüsse gezogen werden, welche Verschlüsselungen etwa verwendet werden. Solche Eingriffe können unterschiedliche Ergebnisse liefern. Das System kann Angriffen standhalten, kann aber sogar zur physischen Zerstörung führen.

Geeignete Gegenmaßnahmen

Fault-Attacken werden gezielt genutzt, um Systeme damit auch zu verbessern. Bisher sind die Möglichkeiten jedoch begrenzt, um Daten zu schützen. Daher werden gelegentlich bewusst Systeme so gestaltet, dass sie unter einem physikalischen Einfluss zerstört werden. Damit sind die Daten möglicherweise verloren, es hat aber auch den Vorteil, dass ein System vor unerlaubtem Zugriff geschützt ist. Daneben gibt es noch weitere Methoden Systeme, etwa mit Sensoren auszustatten, damit sie auf eine Fault-Attacke reagieren können. Allerdings können Systeme durch die Wahl des Materials oft nur bedingt geschützt werden. Daher ist eine Zerstörung im Rahmen einer Fault-Attacke zuzulassen, durchaus eine mögliche Option, um Daten zu schützen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte