Ein Hackerspace entsteht

Nach 30 Jahren, in dem es im beruflichen Umfeld immer nur um Software ging, war es Zeit, dass etwas spannendes passierte. Wenn man SAP-Projekte macht, sei es nun auf lokaler oder internationaler Ebene, sollte es wohl immer spannend sein. Das ist sicher wahr, aber wie alles, was man sehr lange macht, verliert auch das größte Projekt seinen Reiz, den Kick.

Vor einigen Jahren haben wir bei log2 angefangen – mehr aus Spaß als aus professioneller Notwendigkeit – uns mit dem Thema Hardware zu beschäftigen. Es fing an mit einem Artikel in der für ein Jahr erscheinendem Heft aus dem Heise Verlag, den „Hardware Hacks.

Ich hatte für diese Zeitung einen Preis gewonnen, als Ergebnis meiner Preisauszeichnung meiner Kurgeschichte „und das Dunkel hat es nicht verstanden. (Hier der Link auch aus diesem Blog ). Die Zeitung ist heute das „Make-Magazin“, aber damals war es etwas völlig neues. Ein Artikel, zog meine Aufmerksamkeit und ich begann, tiefer in die Materie einzutauchen.

Es ging um die Welt der FPGA’s, der Field Programmable Gate Arrays. Es ist eine Zwischenwelt, zwischen diskreten Chips und der Entwicklung eigener Chips und Prozessoren. FPGAs sind universell programmierbar, sozusagen Hardware, die man durch Programme erschafft. Ein spannendes Thema, ein Thema zwischen einfachen Systemen und hochkomplexen Microchips, aber trotzdem noch in einem Büro realisierbar.

Kurzerhand besorgte ich mir ein Board, (das heute sehr weit verbreite ZYBO Board von Xilinx) und die die Software dazu, eine VIVADO Design Edition, die als Lernpaket bei dem Board beilag.

Lernpaket ist der richtige Ausdruck. FPGAs haben eine extrem hohe Lernkurve, die Software dazu ebenfalls. Es hat nichts mit C++, ABAP oder Python zu tun. Man programmiert in Gate Array Zyklen, misst Hardware-Flanken und simuliert Schaltungszustände. Hardware-Simulatoren und Oszilloskope werden zum Wegbegleiter dieser Projekte.

Ich hatte damals einiges an Zeit in meiner Exil-Projektwohnung in Köln und verbrachte die Nächte in meinem Teilzeit-Apartment, in dem ich über endlose PDF-Dokumente ging und Hardware und Software programmierte.

Was mir als Sicherheits-Spezialist natürlich sofort auffiel, war das fast völlige Fehlen von Sicherheits-Ideen und Vorgehen bei dem Design. Wenn man etwas programmiert hatte, brannte man es in ein EPROM und startete das ganze durch die Stromversorgung.

Die Diskussion über Verschlüsselung der Programme und der Daten stellte sich kaum. Auch mein Suchen nach Mustern und Vorgehen, den sogenannten IP-Blöcken in den FPGA-Schaltungen, war ergebnislos.

Außer auf der Hacker-Seite: Dort gab es bereits einen großen Spiele-Garten an Tools und Hacks, um solche Schaltungen zu manipulieren, zu hacken und zu übernehmen. Side Channel Attacks hieß das Stichwort, der Chipwhisperer ist das „Tool of the Trade“ und deutsche Studenten hatten so bereits den Video Codec von Intel gehackt, obwohl der als schwer angreifbar galt.

Also erweiterte ich mein Arsenal an Hardware um die Komponenten, um meine eigenen kleinen Programme zu hacken. Der Chip Whisperer hatte Einzug in meinen Hackerspace. Der Kampf mit den deutschen Importbestimmungen und Zollbehörden, wenn auf dem Paket „Cryptography“ steht und darin sich dutzende undefinierbare Schaltungen befinden, war ebenso aufschlussreich

Im Laufe der Zeit kamen immer mehr Werkzeuge dazu. JTAGUlator, Hardware-Debugger, Decompiler für Firmware. Aus dem Spaß, abends im Hotelzimmer wurde ein veritabler Hacker Space in unserer Firma, mit Messgeräten, Osziolloskop, Logik Analysatoren und dem Chip Whisperer (für ausgefeilte Glitch Attacks).

Irgendwann wurde es langweilig, billige Router zu hacken und Arduinos auseinander zu nehmen. Wir brauchten kommerzielle Ziele, um auszuprobieren, ob sich solche Hacker-Attacken auch kommerziell lohnen

Zufällig suche die amerikanische Hacker-Community HackerOne nach Spezialisten füor Hardware-Hacks und so meldeten wir uns. Ein großer amerikanischer Konzern suchte Hacker, denen ein anonymes Board geschickt wird mit der Aufgabe, dieses zu hacken. Jeder gefundene Exploit-Bug sollte mit 10.000 USD honoriert werden.

Das war natürlich der Hack und die Challenge schlechthin. Endlich sollte es einen Zweck für den (inzwischen doch nicht mehr so billigen) Hackspace von log(2) geben.

Die Quintessenz war, das von 190 Hackern kein einziger in mehreren Monaten Recherche dieses Board knacken konnte. Dieses Board hat sehr eindrucksvoll gezeigt, wie eine Sicherheits-Architektur für IoT Devices und Mikroprozessoren in heutigen Zeiten aussehen muss.

Das wird sicherlich in Zukunft ein Thema für mehr Blogs, vor allem aber für alle Industriekunden werden

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen