Jan 26, 2024
Gefälschte Hardware kann zu Malware und Ausfällen führen
Es wird immer schwieriger, gefälschte Teile vom echten Produkt zu unterscheiden. Die von den Fälschern eingesetzte Technologie hat sich rasant weiterentwickelt, sodass selbst Experten Schwierigkeiten haben, dies zu erkennen
Es wird immer schwieriger, gefälschte Teile vom echten Produkt zu unterscheiden. Die von den Fälschern eingesetzte Technologie hat sich rasant weiterentwickelt, sodass selbst Experten Schwierigkeiten haben, das echte Produkt von einer guten Fälschung zu unterscheiden. Das bloße Fake-Branding ist jedoch nicht das größte Problem bei einer Fälschung, denn wie ieee.com berichtet, könnten gefälschte Teile Malware enthalten oder geradezu gefährlich sein.
Bereits im Jahr 2014 beschuldigte das FBI [Marc Heera], Klone des Hondata S300 verkauft zu haben, einem Plugin-Motormodul für Honda-Autos, das Sensoren liest und abhängig von ihren Werten die Leerlaufdrehzahl, das Luft-Kraftstoff-Gemisch und eine Vielzahl anderer Autos ändern kann /engine-bezogene Einstellungen. Wo liegt denn das Problem, außer dass es sich offensichtlich nicht um Originalteile handelt? Laut Honda gab es eine Reihe von Problemen, wie z. B. zufällige Begrenzungen der Motordrehzahl und gelegentliche Startfehler. Während es sich bei den gefälschten Hondata S300-Teilen nur um minderwertige Nachbildungen handelte, die genauso aussahen, wirft alles, was mit einem Motorsteuergerät verbunden ist, große Sicherheitsbedenken auf, und Forscher haben gezeigt, dass sie durch den Zugriff auf das Steuergerät die Lenkung und Bremsen eines Autos kapern können.
Es werden nicht nur Autoteile geklont. Erinnern Sie sich an die gefälschten USB-zu-Seriell-Chips von FTDI-Gate? Es werden auch ganze Router geklont, was nicht schlecht klingt, bis Sie erkennen, dass die Kloner Ihren Internetverkehr so konfigurieren könnten, dass er zum Schnüffeln über ihr Netzwerk umgeleitet wird. Im Jahr 2010 wurde der saudische Staatsbürger [Ehab Ashoor] verurteilt, weil er geklonte Gigabit-Schnittstellenkonverter von Cisco Systems gekauft hatte, mit der Absicht, sie an das US-Verteidigungsministerium zu verkaufen. Während im Fall von [Ashoor] außer Gier nichts Schlimmes im Gange war, sollten diese Router im Irak für die Nutzung durch die Netzwerke des Marine Corps eingesetzt werden. Sie sollten dann für Sicherheitszwecke eingesetzt werden, um Truppenbewegungen zu übermitteln und Informationen von Feldoperationen zurück an das Hauptquartier weiterzuleiten.
Wer sind also die Kloner und warum tun sie das? Es wird spekuliert, dass einige davon staatlich finanziert werden könnten, da es viele Länder gibt, die amerikanischem Silizium nicht vertrauen. Schaltkreise werden rückentwickelt und finden ihren Weg auf den internationalen Markt. Dann wollen Kloner, genau wie im Fall FTDI-Gate, mit dem geistigen Eigentum anderer Profit machen. Dies wirft auch eine andere Frage auf: Wenn es Misstrauen gegenüber amerikanischem Silizium gibt, wird heutzutage fast alles in China hergestellt, warum sollten wir dann irgendetwas von dort vertrauen? Sogar analoge Schaltkreise können dazu gebracht werden, Sie auszuspionieren, wie Sie aus dem Artikel sehen können, den wir kürzlich über die Kompromittierung eines Prozessors mithilfe einer analogen Ladungspumpe vorgestellt haben. Wenn Sie sich gegen solche Angriffe verteidigen möchten, schauen Sie sich vielleicht den früheren Finalisten des Hackaday-Preises, ChipWhisperer, an.