Reverse Engineering der Architektur und Pinbelegung von individuell angefertigter Hardware

hardware vulnerability

Zwei branchenübergreifend eingesetzte ICs wurden exemplarisch ausgewählt, um zu zeigen wie wenig Aufwand tatsächlich notwendig ist, um die Pinbelegung unbekannter ASICs mit moderaten Methoden reverse engineeren zu können und wie Designentscheidungen von Herstellern getroffen werden.

Wie potenzielle Supply Chain Leaks zu Informationsverlust führen könnten

Dies ist eine Zusammenfassung des englischen Artikels zu „Reverse Engineering Architecture and Pinout of Custom ASICs„. Der Artikel beschreibt, wie ein kleines Problem in der Lieferkette („supply chain“) große Folgen für die Sicherheit der gesamten Industrieanlage haben könnte. Zwei branchenübergreifend eingesetzte ICs wurden exemplarisch ausgewählt, um zu zeigen wie wenig Aufwand tatsächlich notwendig ist, um die Pinbelegung unbekannter ASICs mit moderaten Methoden reverse engineeren zu können und wie Designentscheidungen von Herstellern getroffen werden. Das ausgenutzte „Loch“ in der Lieferkette (Supply Chain Leak) kann von einem Hardware-Reverse-Engineer mit unlauteren Absichten dazu genutzt werden, interne Informationen über Systeme zu extrahieren, selbst wenn dazu keine Dokumentation vorhanden ist.

Das SEC Consult Vulnerability Lab hat vor einigen Jahren ein eigenes Hardware Security Lab eingerichtet, um sich speziellen Research-Themen anzunehmen. Im konkreten Fall wurden gängige Industriesteuerungen aus dem Hause Siemens der Serie S7-1200 (mit Fokus auf die neueren Modelle der Serie v4) unter die Lupe genommen. Abgesehen von der Chip-Familie, konnten auch über 60 Prozent der Pinbelegungen der Vorgängermodelle (v1 bis v3.0) zugeordnet werden. Erstmalig ist es außerdem gelungen, die Chip-Architektur und rund 70% der Pinbelegung der neuen Modelle zu reverse engineeren und damit intern verwendete Komponenten zu identifizieren. Dies ermöglicht das Debuggen der Chips mittels JTAG und das Auslesen aller internen Register zur Laufzeit.

Pioniere aus dem Hardware-Lab

In der Vergangenheit hat die Elektronik- und Computertechnik-Community bewiesen, welche kreatives Potenzial in ihr steckt, wenn es um „embedded“ Geräte geht. Foren und spezialisierte Blogs sind randvoll mit Anleitungen zu den Themen Firmware- und Hardwaremodifikation von Routern, Access Points oder sogar Oszilloskopen. Üblicherweise fällt im Zuge des Reverse-Engineering-Prozesses sehr viel Dokumentation an. Dieses Nebenprodukt kann sich vor allem dann als hilfreich erweisen, wenn man mit teuren oder seltenen Geräten hantiert. Das SEC Consult Vulnerability Lab hat vor einigen Jahren ein eigenes Hardware Security Lab eingerichtet, um sich u.a. auch diesen speziellen Research-Themen anzunehmen. 

Wer über Erfahrung im Reverse-Engineering von Hardware und Firmware verfügt, kann ungehärtete Produkte, die aus bekannten Komponenten bestehen, problemlos sezieren.
Thomas Weber SEC CONSULT VULNERABILITY LAB

Schwieriger wird es allerdings bei Anwendungsspezifischen „black box“ Chips (ASICs), denn diese sind nicht nur schwer im Internet zu finden, sondern meist auch unzureichend oder gar nicht dokumentiert. Nur selten entpuppen sich diese ASICs als vollwertige Spezialanfertigungen, sondern lediglich modifizierte Ein-Chip-Systeme (SoC, engl. „System-on-a-Chip“), die mit Standardelementen erweitert wurden. Viele Hersteller sparen bei der Umsetzung von „maßangefertigten“ Lösungen wertvolle Design- und Entwicklungszeit durch die Verwendung eines modularen Baukastens. Das erleichtert den Hardware-Research natürlich um ein Vielfaches!

Darüber hinaus kann diese Information genutzt werden, um Hardware-Backdoors einzubauen. Vielleicht erinnern Sie sich noch an den Fall Bloomberg im Oktober 2018, als die Vermutung einer Hintertür auf Supermicro-Server-Boards im Web kursierte. Im aktuellen Fall konnte SEC Consult einen solchen Verdachtsmoment nicht bestätigen bzw. war dies auch nicht Teil des Researchprojektes.

Welche Folgen hat eine "Weak Supply Chain" in der Theorie?

Da es sich bei Anwendungsspezifischen integrierten Schaltungen (ASICs) um sehr speziell angefertigte Lösungen handelt, braucht ein Angreifer neben dem nötigen Reverse-Engineering-Wissen auch Zugang zu entsprechenden Werkzeugen wie ein Elektronenmikroskop und Halbleiterätzung mit chemischen Flüssigkeiten. Bei sehr großen Herstellern, die wie Siemens eine Vielzahl an Boards für die tägliche Arbeit benötigen, ist es sehr schwierig die Lieferkette 100%ig abzusichern. Es kann nicht ausgeschlossen werden, dass Hardware entwendet oder gar unachtsam weggeworfen wird. Für diese PLCs kommt es eben auch vor, dass ein ähnliches PCB dann über Umwege sogar wieder auf dem lokalen Markt landen oder als reguläre Ware online gehandelt werden. 

Letztlich ist es möglich, mit wenigen Überlegungen und einem strukturierten Ansatz, diese Boards zu reverse engineeren. Die erste Hürde war das Identifizieren des Debug-Ports, die überwunden werden musste, um einen derart maßangefertigten Chip neu programmieren zu können. Es wurde schnell klar, dass man auf diesem Wege die volle Kontrolle über das Gerät erhalten könnte.

Potenzielle Angriffszenarien:

  • Auf den Leiterplatten von Siemens können (exemplarisch) Hardware-Backdoors installiert werden.

  • Alle Anwendungsprogramme auf dem Steuerungs-Chip können zur Laufzeit geändert werden.

  • Malware, die sich permanent auf der Steuerung einnistet, könnte damit designed werden.

  • Da der NAND-Flash der S7-1200v4 Serie beschreibbar ist, ist es möglich, eine Backdoor in der Firmware in diesem Speichersegment zu platzieren, ohne Spuren zu hinterlassen (eine komplizierte, aber unsichtbare Methode).

Leider tendieren Angreifer mit solchen Fähigkeiten nicht dazu, mit offenen Karten zu spielen. Daher ist davon auszugehen, dass die gezeigten Techniken bereits längere Zeit bekannt sind und eventuell bereits genutzt wurden, um Hintertüren auf Industriesteuerungen zu verstecken.

Gute Nachrichten für Security Analysten:

  • Ein Security-Spezialist kann mithilfe des Pinouts auf diesen Geräten nach Firmware-Schwachstellen suchen.

  • Speicherforensik, Suche nach Backdoors, Malware und andere Änderungen im Code dieser Chips sind bewiesener Maßen möglich.

  • Hardware-Backdoors sind jetzt leichter zu erkennen, da sie offensichtlich mit allen Pins verbunden werden, die zum Debuggen der Steuerung verwendet werden.

Im Gegensatz zu Bloombergs Artikel „The Big Hack“, der einen IC in der Größe eines RF-Baluns (RF-Conditioner) beschreibt, würde eine allgemeine Backdoor auf dieser Ebene eher in Firmware oder einem kleinen Hardwaremodul (so groß wie eine Münze) versteckt werden.