aus dem Netzwerk Insider Juni 2022
Ein Forschungsbericht [1] der University of California San Diego (UCSD) hat ergeben, dass Bluetooth Low Energy (BLE) in manchen Fällen ein Tracking trotz aller Sicherheitsmaßnahmen innerhalb der Geräte ermöglicht. Dies liegt an Imperfektionen bei der Herstellung der Bluetooth-Chips sowie der Antennen, die zwar die Funktionalität nicht einschränken, allerdings messbare Auswirkungen auf das Funksignal haben. Doch was bedeutet hier „Imperfektion“? Und welche Auswirkungen haben diese noch?
Imperfektionen bei der Chip-Herstellung
Dass bei der Herstellung hochintegrierter Komponenten Fehler auftreten können, ist schon so lange bekannt, wie es diese Komponenten gibt. Und die wohl mittlerweile am weitesten verbreitete hochintegrierte Komponente ist der Mikrochip. Bei den Herstellern besonders komplexer und leistungsfähiger Chips wird von Anfang an mit solchen Fehlern geplant. Bei den Hauptprozessoren (CPUs) moderner Workstations und Server gibt es die durchaus gängige Praxis, dass teilweise funktionsfähige CPUs, bei denen einige CPU-Kerne nicht funktionieren, als kleinere CPUs verkauft werden. Ein Beispiel: Tritt bei einer Server-CPU mit 32 Kernen ein Fehler auf, der einen Kern unbrauchbar macht, so kann man nachträglich problemlos 8 oder 16 Kerne abschalten und die CPU als 24-Core- oder 16-Core-CPU verkaufen. Leistungsaufnahme, Taktrate und sonstige Funktionen sind davon nicht beeinträchtigt. Das ist für den Hersteller natürlich wesentlich wirtschaftlicher, als die komplette CPU aussondern zu müssen.
Doch selbst wenn der Chip vollständig funktionsfähig ist, bedeutet das in keiner Weise, dass er auch komplett fehlerfrei ist. Bei den aktuellen Strukturgrößen von weniger als 10 nm sind kleinere Fehler nicht zu vermeiden. Und diese kleinen Fehler spiegeln sich am Ende des Tages in geringen Schwankungen in Spannung und Strom wider, die bei der Nutzung der Komponente auftreten. Und diese Schwankungen sind
- für jeden Chip einzigartig und
- mit der entsprechenden Technik messbar.
Was bedeutet das jedoch für die Sicherheit? Schauen wir uns jeweils ein positives und ein negatives Beispiel an:
Positiv-Beispiel: Detektion von Hardware-Manipulation
Solche messbaren Imperfektionen können sehr viel zur Sicherheit beitragen, und zwar bei der Identifikation eines Gerätes und der Erkennung von Manipulationen. Wenn vor Verlassen der Fabrik die individuellen „Eigenheiten“ eines Chips gemessen werden, können Messprotokoll sowie eine Anleitung, wie die Messung durchzuführen ist, dem Kunden helfen, einen Austausch oder eine Hardware-Manipulation des Gerätes zu erkennen.
Spielt das wirklich eine Rolle? Leider ja! Die Enthüllungen von Edward Snowden haben gezeigt, dass Geheimdienste nicht davor zurückschrecken, Hardware auf dem Postweg abzufangen und zu manipulieren.
Und diese Eigenheiten werden in vielen Systemen bereits eingesetzt. Das Trusted Platform Module (TPM), das heutzutage in vielen Notebooks, Workstations und Servern für die Erzeugung und Verwaltung von Verschlüsselungsschlüsseln genutzt wird, besitzt genau diese Möglichkeit: Die Herausgabe eines Schlüssels aus dem TPM kann an eine Reihe von Eigenschaften des Systems gebunden werden, die genau auf den Imperfektionen bei der Herstellung basieren.
Als Beispiel soll der Vorteil für die Festplattenverschlüsselung erklärt werden: Die Festplatte wird nur dann entschlüsselt, wenn die Eigenschaften der verfügbaren Hardware einem Zustand entsprechen, der (meistens) bei der ersten Inbetriebnahme festgelegt wird. Sollte also ein Angreifer sich Zugriff auf das jeweilige ausgeschaltete Gerät verschaffen, gibt es im Großen und Ganzen zwei Methoden, an die Daten des Systems heranzukommen:
- Die Festplatte oder SSD des Geräts wird ausgebaut und in ein anderes Gerät eingebaut.
- Die Hardware wird so manipuliert, dass man Zugriff auf die Daten bekommt.
In beiden Fällen schützen die Eigenheiten der Hardware beim Einsatz eines TPMs:
Im ersten Fall kennt das TPM des neuen Gerätes, in das das Speichermedium eingebaut wird, den Verschlüsselungsschlüssel nicht, also bleiben die Daten unlesbar.
Im zweiten Fall bemerkt das TPM, welches den Verschlüsselungsschlüssel kennt, dass die Hardware nicht mehr in dem Zustand ist, in dem sie sein soll und verweigert die Herausgabe des Schlüssels.
So kann die Einzigartigkeit eines jeden Systems zum Schutz von gespeicherten Daten beitragen. Jedoch hat diese Einzigartigkeit auch eine Kehrseite.
Negativ-Beispiel: Individuelle Auswirkungen auf ein Funksignal am Beispiel BLE
Im Bereich der Funkkommunikation haben die Imperfektionen ebenfalls Auswirkungen, allerdings in einer ungünstigen Art und Weise. Dazu muss man zunächst berücksichtigen, an welchen Stellen bei einem Bluetooth-Modul solche Imperfektionen auftreten können. Im Gegensatz zu einer CPU, bei der die „Fehler“ grundsätzlich im Chip (oder bei modular aufgebauten CPUs in den Chiplets) auftreten, kommt bei einem Funkmodul noch die Antenne hinzu.
Dadurch ergeben sich zusätzliche Einflüsse, die das vom Gesamt-Bluetooth-Modul ausgesendete Signal minimal verändern können. Durch Codierung und sonstige Fehlerkorrektur-Mechanismen führt das zwar nicht dazu, dass das Funksignal nicht mehr korrekt ausgesendet wird, doch sind die minimalen Abweichungen von den jeweiligen Sollwerten ebenfalls sehr individuell.
Betrachtet man nun das reine Funksignal ohne Berücksichtigung der Bluetooth-Spezifika, so kann man diese Abweichungen für verschiedene Geräte aufzeichnen. Dabei stellt sich heraus, dass auch hier in vielen Fällen eine eindeutige Zuordnung möglich ist. So kann man Geräte verfolgen und immer wieder identifizieren. Sobald BLE also aktiviert ist, kann das jeweilige Gerät wunderbar getrackt werden.
Betriebssystemhersteller, insbesondere für Smartphones, haben zwar Technologien und Funktionen entwickelt, die eine Identifizierung anhand der jeweiligen Geräte-ID verhindern sollen, z. B. durch regelmäßiges Wechseln der ID. Da es sich dabei jedoch um Spezifika des Protokolls handelt, werden damit die Eigenheiten des Funksignals durch Ungenauigkeiten bei der Fertigung nicht ausgeglichen.
Auch wenn sich die Hersteller Mühe geben, die eigenen Nutzer zu schützen, so lassen sich einige physikalische Grundlagen – Fertigungsfehler und ihre Auswirkungen auf ein Funksignal – doch nicht einfach mit Software austricksen.
Fazit
Dass bei der Herstellung von Chips und anderen miniaturisierten Komponenten Fehler auftreten, lässt sich nicht vermeiden. Es gibt nicht den einen, „perfekten“ Chip. Man kann nicht alles, was nicht „perfekt“ ist, wegwerfen. Einerseits sind diese Imperfektionen für die Funktionsfähigkeit nicht immer von Bedeutung. Andererseits wäre der Ausschuss viel zu hoch und würde die verbleibenden Komponenten sehr stark verteuern.
Doch haben die Imperfektionen eine Auswirkung: Sie geben dem Gerät, in dem sie verbaut werden, einen individuellen, messbaren Fingerabdruck. Für die Integritätsprüfung ist das von Vorteil, für die Anonymität bei der Nutzung von Funkdiensten leider nicht!
Verweise
[1] H. Givechian et al., „Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices”, 2022 IEEE Symposium on Security and Privacy, 2022