Wie potenzielle Supply Chain Leaks zu Informationsverlust führen könnten
Dies ist eine Zusammenfassung des englischen Artikels zu „Reverse Engineering Architecture and Pinout of Custom ASICs„. Der Artikel beschreibt, wie ein kleines Problem in der Lieferkette („supply chain“) große Folgen für die Sicherheit der gesamten Industrieanlage haben könnte. Zwei branchenübergreifend eingesetzte ICs wurden exemplarisch ausgewählt, um zu zeigen wie wenig Aufwand tatsächlich notwendig ist, um die Pinbelegung unbekannter ASICs mit moderaten Methoden reverse engineeren zu können und wie Designentscheidungen von Herstellern getroffen werden. Das ausgenutzte „Loch“ in der Lieferkette (Supply Chain Leak) kann von einem Hardware-Reverse-Engineer mit unlauteren Absichten dazu genutzt werden, interne Informationen über Systeme zu extrahieren, selbst wenn dazu keine Dokumentation vorhanden ist.
Das SEC Consult Vulnerability Lab hat vor einigen Jahren ein eigenes Hardware Security Lab eingerichtet, um sich speziellen Research-Themen anzunehmen. Im konkreten Fall wurden gängige Industriesteuerungen aus dem Hause Siemens der Serie S7-1200 (mit Fokus auf die neueren Modelle der Serie v4) unter die Lupe genommen. Abgesehen von der Chip-Familie, konnten auch über 60 Prozent der Pinbelegungen der Vorgängermodelle (v1 bis v3.0) zugeordnet werden. Erstmalig ist es außerdem gelungen, die Chip-Architektur und rund 70% der Pinbelegung der neuen Modelle zu reverse engineeren und damit intern verwendete Komponenten zu identifizieren. Dies ermöglicht das Debuggen der Chips mittels JTAG und das Auslesen aller internen Register zur Laufzeit.
Pioniere aus dem Hardware-Lab
In der Vergangenheit hat die Elektronik- und Computertechnik-Community bewiesen, welche kreatives Potenzial in ihr steckt, wenn es um „embedded“ Geräte geht. Foren und spezialisierte Blogs sind randvoll mit Anleitungen zu den Themen Firmware- und Hardwaremodifikation von Routern, Access Points oder sogar Oszilloskopen. Üblicherweise fällt im Zuge des Reverse-Engineering-Prozesses sehr viel Dokumentation an. Dieses Nebenprodukt kann sich vor allem dann als hilfreich erweisen, wenn man mit teuren oder seltenen Geräten hantiert. Das SEC Consult Vulnerability Lab hat vor einigen Jahren ein eigenes Hardware Security Lab eingerichtet, um sich u.a. auch diesen speziellen Research-Themen anzunehmen.