Hardware-Hacking

Hardware-Hacking

Oder: ob man Bits im Silizium verstecken kann
1 Stunde 57 Minuten

Beschreibung

vor 10 Jahren
Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als
sicher und Schlossermeister als Garanten, eine einbruchssichere Tür
konstruieren zu können. Doch dann kamen sogenannte Lockpicker und
führten vor, wie man ohne die dazugehörigen Schlüssel – und dann
auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen
kann. Von den Erfolgen der Romandetektive angeheizt, hielten
Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke
identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen
und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit
Holzleim und einer Schäublone und loggten sich unberechtigt in
iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher
– das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer
seiner Benutzer sein könnte. Denn so ein simples Stück Hardware
kann ganz sicher nicht gehackt werden. Oder kann es? Viele
Hersteller von Softwaresystemen glauben fest daran, daß das
schlichte Hinzufügen einer Hardware-Komponente zum System, quasi
durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware
könne man schließlich nicht so leicht hacken! Im Laufe der letzten
Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge
ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen,
die sich durch ein vermeintlich sicheres Hardware-Crypto-System von
der Konkurrenz absetzt. So befinden sich angeblich nicht
auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse
auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch
insbesondere die in Marketingkampagnen besonders angepriesenen
Hochsicherheitssysteme weisen teils massive Schwachstellen auf –
oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der
Details anzunehmen. Zwischen einem knackigen "unhackbar" in der
Werbebroschüre und dem dazu passenden Hack des Embedded- oder
Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber
auch Tage und Wochen der Forschung. Hardware-Hacking ist nicht nur
was für Hacker und Neugierige, sondern längst auch von der
Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor
erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward
Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren,
die sich vor allem dadurch auszeichnen, daß sie nur schwer zu
entdecken sind – weil selten jemand nachforscht. In dieser Sendung
wollen wir die verschiedenen Ziele und Aspekte des
Hardware-Hackings betrachten und all die Facetten und Motivationen
der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths
erklären Euch in dieser Sendung die verschiedenen Motivationen und
Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso
auf die Hardware-Hacks der vergangenen Jahre einzugehen.
15
15
:
: