Reverse Engineering
Revers-Entwickeln von Soft- und Hardware ist ein probates Mittel zur Rückgewinnung von Quellcodes, Kommunikationsregeln und Rekonstruktion von gefertigten Systemen und Produkten.
Im Kontext der IT-Sicherheit wird Reverse Engineering für das Knacken von Sicherheits-Modulen, das Ausspähen von sicherheitsrelevanten Daten wie dem Verschlüsselungsschlüssel verwendet.
Reverse Engineering vom Fraunhofer AISEC
Unter Leitung von Prof. Dr. Eckert und Prof. Dr. Sigl beschäftigt sich das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (Fraunhofer AISEC) mit Reverse Engineering von Soft- und Hardware.[1]
Hardwaremäßiges Reverse Engineering erfolgt in der Regel über Prozess-, System- und IC-Analysen. IC-Analysen lassen sich in eine hardwarezerstörende und hardwareerhaltenen Kategorie einteilen.
Bei der hardwarezerstörenden IC-Analyse wird größtenteils das Gehäuse vom IC-Chip entfernt. Bildtechnische Verfahren werden in Verbindung mit Nanoschichtenabtragungen des IC-Chips zur Ermittlung des Zellenaufbaus verwendet, um Verschaltungen zu extrahieren.
Das „Time Resolved Imaging Photo Emission Microscope“ der Firma Hamamatsu ist ein Analysegerät der hardwareerhaltenen Kategorie.
Äußerst schwache Infrarotstrahlung von 950 nm bis 1600 nm schaltender Transistoren von IC-Chips werden zeitlich (mit 12,5 Piko-Sekunden-Auflösung) und räumlich (Nanometer-Rasterung) mit höchster Präzision aufgenommen. Der dafür eingesetzte Zeit-Digital-Converter (TDC) besitzt eine maximale Wandlungsfrequenz von 10 MHz. Der zweidimensionale Detektor misst parallel die Emissionswellen aller Transistoren in der Region of Interest (ROI). [2]
Aushebelung von Schutzmaßnahmen
Der Einsatz dieser IC-Analyse zur Krypto-Analyse dient vor allem für das Lokalisieren von krypto-relevanten Bereichen von in Verschlüsselungssystemen eingesetzten ICs, der Aushebelung von Schutzmaßnahmen und dem Auslesen von sicherheitsrelevanter Daten wie Programm- und Schlüsseldaten.
Daneben gibt es weitere krypto-analytische Verfahren wie Stromanalysen bzw. elektromagnetische Strahlungsfeldanalysen, die zum Ausspähen von sicherheitsrelevanten Daten in Security IC zur Anwendung kommen. Softwaremäßiges Reverse Engineering setzt auf Codeanalysen und der Entschleierung der verwendeten Verschlüsselungsverfahren, Schlüssel und Parameter.
Meist sind die Codezeilen nicht offengelegt, so dass die Programmdaten vor der Codeanalyse aus dem IC herausgelesen, disassembliert und dekompiliert werden müssen.
weiterlesen...
[1] | Filipovic, B.: Reverse Engineering: Bedrohungen und Gegenmaßnahmen. 09.07.2015, Fraunhofer AISEC |
[2] | TriPHEMOS - Time-resolved imaging emission microscope. |