Als Reaktion auf die Nachfrage sicherheitsbewusster OEM rüsten die Hersteller aktueller Mikrocontroller (MCU) und Ein-Chip-Systeme (SoC) ihre Produkte häufig mit einer Reihe verschiedener Sicherheitsfeatures aus: 32-Bit-MCUs in Standardausführungen für Anwendungen außerhalb des Finanzsektors enthalten heute häufig eine hardwarebeschleunigte Verschlüsselung, einen Zufallszahlengenerator (RNG) und gesicherte Speicherbereiche. Serieller Flash-Speicher – wo ein großer Teil des wertvollen geistigen Eigentums (IP) der OEM gespeichert wird – war bisher jedoch angreifbarer als das SoC oder der Mikrocontroller.

Die aktuelle Sicherheitslücke bei NOR-Flash

Eck-Daten

Aktuelle Flash-Speicher sind angreifbarer als das SoC oder der Mikrocontroller selbst. Für OEMs ist es von grundlegender Wichtigkeit, den Flash abzusichern, um den Diebstahl von IP oder das Reverse Engineering der eigenen Systeme durch Fälscher zu verhindern. Herkömmliche Absicherungen mit UID stellen jedoch nur ein kleines Hindernis für den Angreifer dar. Winbond stellt im Beitrag seine Authentification-Flash-ICs der Serie W74M vor, die eine sichere und dynamische Authentifizierung gewährleisten und deren Speicherinhalt durch externe Lesegeräte nicht auslesbar ist.

Für jeden Hersteller gehört es zu den grundlegenden Sicherheitsanforderungen, die Möglichkeit des Diebstahls oder des Klonens des geistigen Eigentums des OEMs zu verhindern. Dazu gehört auch der Anwendungscode, der im externen seriellen NOR-Flash gespeichert ist. Natürlich ist vieles von dem, was den Wert eines elektronischen Endprodukts ausmacht, nicht geheim. Als Beispiel sei hier ein intelligenter Wohnraum-Thermostat im Internet der Dinge (IoT) genannt. Anhand einer akribischen Analyse der Leiterplatte des Thermostaten ist es für jeden, der dieses Produkt klonen will, möglich, alle Bauteile zu identifizieren und das Layout der Leiterplatte zu kopieren. Die Hardware als solche ist nicht geheim.

Der Anwendungscode hingegen ist geheim – oder wenigstens sollte er es sein. Ein elektronisches System ist jedoch immer nur so sicher wie sein schwächstes Glied. Heute wird das zentrale SoC oder die MCU normalerweise durch Verschlüsselung, Maßnahmen zur Verhinderung von Sabotage und sichere Speicherung, die in der Hardware und Software implementiert sind, sehr wirksam geschützt. Wenn ein Angreifer also den Anwendungscode eines Produkts klonen will, ist der wahrscheinlichste Einstiegspunkt ein externes Flash-Speicher-IC.

Aus diesem Grund schützen die OEMs heute ihre Hardware zur Codespeicherung gewöhnlich mit einer eindeutigen ID (UID), die in einem partitionierten Speicherbereich des Flash-IC abgelegt ist. Tatsächlich ist eine UID für einen Angriff ein eher triviales Hindernis. Jeder Ingenieur mit einem Minimum an Sicherheits-Knowhow ist in der Lage, den Speicher mit einer MCU zu verbinden und ihn so zu programmieren, dass er die UID ausgibt. Wenn die UID erst einmal bekannt ist, ist der Vertrauensanker des OEM unwirksam. Der im Bauteil gespeicherte Code lässt sich kopieren und damit auch der Thermostat nachbauen.

Die Schwäche bei diesem Sicherheitssystem für Flash besteht darin, dass die UID selbst nicht sicher ist. Sie ist ein dauerhaft gespeicherter Codewert, der sich nicht ändert. Einmal ausgelesen lässt sie sich von einem nicht autorisierten Host immer wieder verwenden.

 

Wie die symmetrische Verschlüsselung beim Authentification-Flash im Detail funktioniert, zeigt der Beitrag im Folgenden.

Seite 1 von 3123