Fault-Attacke

Fault-Attacke

Copyright © Shutterstock / MotionEmo

Was versteht man unter einer Fault-Attacke?

F√ľr einen Angriff auf ein System gibt es viele M√∂glichkeiten. Dazu geh√∂rt auch die Fault-Attacke, die, im Gegensatz zu anderen Angriffen, auf Seitenkan√§le, dem Ziel direkten physischen Schaden zuf√ľgen k√∂nnen. Ziel einer solchen Attacke ist, Berechnungen so zu manipulieren, dass damit Sicherheitsmechanismen im g√ľnstigsten Falle umgangen oder zumindest aufgedeckt werden k√∂nnen.

Fehler gezielt erzeugen

Im Vergleich zu anderen Angriffen auf Computersystemen, reicht ein Internetzugang f√ľr eine Fault-Attacke nicht aus. Ein Ger√§t wird gezielt beeinflusst, indem die Umgebungsbedingungen manipuliert werden. Dies k√∂nnen beispielsweise extreme Temperaturen sein oder eine St√∂rung der Spannung. √úber einen direkten Zugang zum angegriffenen System k√∂nnen so Fehler erzeugt und mitprotokolliert werden. Im g√ľnstigsten Falle knickt das System bereits beim Erzeugen von Fehlern ein. Vor allem moderne Computersysteme reagieren auf Ver√§nderungen der Umgebung h√§ufig sehr empfindlich, weshalb nicht nur die Daten, sondern die Ger√§te selbst gesch√ľtzt werden m√ľssen.

Fehler nutzbar machen

Ziel einer Fault-Attacke ist die Geheimnisse, wie ein System etwa verschl√ľsselt ist, zu l√ľften. Da kryptografische Geheimnisse in der Regel nur schwer und nur mit einem entsprechend hohen Zeitaufwand zu l√∂sen sind, wird der Weg einer Fault-Attacke gew√§hlt, da diese h√§ufig schneller zum Ziel f√ľhrt. Selbst wenn die Daten mittels Software gut abgesichert sind, k√∂nnen sie h√§ufig physischen Angriffen nicht standhalten. Diese physischen Attacken f√ľhren oft auch zu Fehlern in der Software, √ľber die dann Sicherheitsl√ľcken aufgedeckt und nutzbar gemacht werden k√∂nnen. Ziel von einer Fault-Attacke ist prim√§r immer Informationen √ľber das Sicherheitssystem zu bekommen, dass im optimalen Fall sogar damit ausgeschaltet wird.

Fehler von System zu System unterschiedlich

Ein Grund, warum Fault-Attacken immer h√§ufiger werden ist, dass jedes System unterschiedlich auf Angriffe reagiert. Die Wahrscheinlichkeit, dass es allerdings unter physischem Einfluss schneller aufgibt, ist deutlich h√∂her. Allerdings werden von System zu System unterschiedliche Attacken genutzt, da nicht alle Systeme gleicherma√üen auf physische Angriffe reagieren. Selbst bei vergleichsweise √§hnlichen Systemen k√∂nnen oft unterschiedliche Angriffe notwendig sein, damit es endg√ľltig einknickt.

Smartcards besonders gefährdet

Nahezu jedes System kann mit einer Fault-Attacke beeinflusst werden. Besonders gerne wird dies bei Smartcards gemacht. Der Angriff wird mit dem Zeitpunkt gestartet, mit dem eine Berechnung beginnt. Dazu verwendet werden beispielsweise elektromagnetische Felder, zus√§tzliches Licht oder Hitze sowie Spannungsver√§nderungen. Dadurch, dass das System gezielt unter einer zus√§tzlichen Belastung gestellt wird, w√§hrend es gerade ausgelastet ist, f√ľhrt dies zu nutzbaren Fehlern und macht es angreifbar.

Fault-Attacken als Stresstest

Obwohl das Risiko erwischt zu werden bei einer Fault-Attacke gr√∂√üer ist, da eine direkte Verbindung zum System bestehen muss, nehmen diese Angriffe zu. Deshalb werden zunehmend Systeme solchen Attacken ausgesetzt, um auch ihre Grenzen auszuloten und Nutzer mit entsprechenden Sicherheitshinweisen auszustatten. Mit der Differential Fault Analysis werden gezielt solche Fehler in Systemen erzeugt. Anhand der Signaturen und Differenzen k√∂nnen R√ľckschl√ľsse gezogen werden, welche Verschl√ľsselungen etwa verwendet werden. Solche Eingriffe k√∂nnen unterschiedliche Ergebnisse liefern. Das System kann Angriffen standhalten, kann aber sogar zur physischen Zerst√∂rung f√ľhren.

Geeignete Gegenmaßnahmen

Fault-Attacken werden gezielt genutzt, um Systeme damit auch zu verbessern. Bisher sind die M√∂glichkeiten jedoch begrenzt, um Daten zu sch√ľtzen. Daher werden gelegentlich bewusst Systeme so gestaltet, dass sie unter einem physikalischen Einfluss zerst√∂rt werden. Damit sind die Daten m√∂glicherweise verloren, es hat aber auch den Vorteil, dass ein System vor unerlaubtem Zugriff gesch√ľtzt ist. Daneben gibt es noch weitere Methoden Systeme etwa mit Sensoren auszustatten, damit sie auf eine Fault-Attacke reagieren k√∂nnen. Allerdings k√∂nnen Systeme durch die Wahl des Materials oft nur bedingt gesch√ľtzt werden. Daher ist eine Zerst√∂rung im Rahmen einer Fault-Attacke zuzulassen, durchaus eine m√∂gliche Option, um Daten zu sch√ľtzen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte