Zusammenfassung
Durch die aktuelle weltweite Diskussion über die Vertrauenswürdigkeit im Ausland gefertigter Computer- und Netzwerkgeräte ist die Gefahr von bösartigen Manipulationen auf der Hardwareebene in den Fokus einer breiten Öffentlichkeit gerückt. Solche auch Hardware-Trojaner genannten Manipulationen stellen aufgrund ihrer Verborgenheit eine besondere Gefahr dar, unter anderem für kritische Infrastrukturen. Dieser Beitrag beschreibt die zugrunde liegenden Techniken und die daraus resultierenden Gefahren solcher Trojaner-Angriffe anhand ausgewählter Fallbeispiele und skizziert die zwar existierenden, aber bisweilen unzureichenden, Gegenmaßnahmen.
Literatur
Barnes, J. E. (2020). Huawei Could Extract Secret Information, Top U.S. Official Says. The New York Times, 12.02.2020.
Robertson, J., & Riley, M. (2018). The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies. Bloomberg Businessweek, 08.10.2018.
Miller, G. (2020). The intelligence coup of the century. The Washington Post, 11.02.2020.
Office of the Under Secretary of Defense (2005). Report of the Defense Science Board Task Force on High Performance Microchip Supply. Defense Technical Information Center (DTIC).
Hudson, T. (2018). Modchips of the State. 35. Chaos Communication Congress (35C3).
Swierczynski, P., Fyrbiak, M., Koppe, P., Moradi, A., & Paar, C. (2017). Interdiction in Practice – Hardware Trojan Against a High-Security USB Flash Drive. Journal of Cryptographic Engineering (JCEN), 7(3), 199-211.
Becker, G. T., Regazzoni, F., Paar, C., & Burleson, W. P. (2013): Stealthy Dopant-Level Hardware Trojans. International Workshop on Cryptographic Hardware and Embedded Systems (CHES), 197-214, Springer.
Becker, S., Wiesen, C., Paar, C., & Rummel, N. (2019). Wie arbeiten Reverse Engineers?. Datenschutz und Datensicherheit (DuD), 43, 686-690, Springer.
Miller, F. (2020). Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung. Datenschutz und Datensicherheit (DuD), 44, 451-455, Springer. In diesem Heft.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Speith, J., Becker, S., Ender, M. et al. Hardware-Trojaner . Datenschutz Datensich 44, 446–450 (2020). https://doi.org/10.1007/s11623-020-1303-3
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-020-1303-3