Fachartikel und News

Mit sicherer Fertigung das Risiko gefälschter Elektronik eliminieren

September 07, 2021 | Categories: Insights

Gefälschte oder manipulierte Elektronik ist ein enormes Problem für OEMs und Chiphersteller, insbesondere für diejenigen, die sich auf eine globale Lieferkette und die Programmierung und Montage durch externe Auftragsfertiger (CMs) verlassen müssen. Das liegt daran, dass die Lieferkette für elektronische Bausteine grundsätzlich nicht sicher ist und leicht von Kriminellen unterwandert werden kann, die Produkte klonen, mehr Chips als freigegeben produzieren, geistiges Eigentum (IP) während des Herstellungsprozesses stehlen oder die ursprünglich vom OEM spezifizierten Schaltkreise (ICs) durch minderwertige oder gefälschte Schaltkreise ersetzen.

Diese ungesicherte Lieferkette bringt ganz offensichtlich finanzielle Auswirkungen für OEMs mit sich: Berichten zufolge verlieren Verbraucher- und Industrieunternehmen jedes Jahr 250 Milliarden US-Dollar durch gefälschte elektronische Komponenten.

Ebenso besorgniserregend sind die Auswirkungen, die diese gefälschten Bausteine auf die Sicherheit und Funktionalität haben. Im Jahr 2016 entdeckten Forscher des Cybersicherheitsunternehmens BorderHawk (Cartersville, Georgia, USA) Sicherheitslücken in einem weit verbreitetem Netzwerkgerät namens Remote Power Manager (RPM), das von einem chinesischen Hersteller gekauft worden war. Laut dem Christian Science Monitor arbeiteten die BorderHawk-Forscher an einem anderen Projekt bei einem großen Energieunternehmen, als sie ungewöhnliche Aktivitäten im Netzwerk ihres Kunden bemerkten. Ihre Untersuchung ergab, dass das RPM-Gerät Links zu einer bekannten, schadhaften Domäne in China enthielt. Die Firmware enthielt außerdem versteckte Befehle, mit denen Benutzerkonten und Passwörter erlangt werden konnten und die Hackern direkten Zugang zu Datenzentren und Geschäftsanwendungen verschafften.

"Unglücklicherweise sagen Sicherheitsforscher, dass diese Art von Schwachstellen nicht ungewöhnlich und oft schwer zu entdecken sind", schrieb der Christian Science Monitor. "Das Problem ist ein Nebenprodukt der Veränderungen in der Art und Weise, wie Technologieunternehmen ihre Produkte einkaufen und herstellen, wobei sie sich oft auf weit verzweigte Netzwerke von Herstellern und Zulieferern verlassen, die mit wenig Qualitätskontrollen arbeiten." Laut der Publikation „Military Embedded Systems“ ist sogar die Lieferkette des US-Verteidigungsministeriums (DoD) dem Risiko von gefälschten Teilen ausgesetzt: Das Verteidigungsministerium schätzt, dass sich bis zu 15 % aller Ersatz- und Austauschteile für Militärelektronik als Fälschungen herausstellen.

Was nötig wäre, ist eine vertrauenswürdigere Elektronik-Lieferkette, die auf sicheren Fertigungsprozessen und Tools basiert, mit denen sich Fertigungsmethoden in Fabriken von Drittanbietern besser kontrollieren und verwalten lassen. Das Ziel einer sicheren Fertigung ist es, sicherzustellen, dass OEM-Bausteine gemäß den OEM-Spezifikationen für Hardware, Firmware und Daten sowie ohne Verlust von OEM-IP hergestellt werden. Sichere Fertigungsprozesse sind zudem darauf ausgelegt, den Herkunftsnachweis von ICs für Halbleiterhersteller vor der Programmierung zu authentifizieren, um die Produktion von gefälschten oder manipulierten Bausteinen zu verhindern.
 

Die Produktion von sicheren und vertrauenswürdigen Bausteinen

Um Lieferketten-Integrität sowie eine sichere Fertigung zu gewährleisten, müssen Sicherheitsmaßnahmen bereits hardwareseitig implementiert werden. Um dies zu erreichen, muss das Zusammenspiel bestimmter Module in der Produktion sichergestellt werden. Erstens müssen OEMs sicherheitsfähige IC-Bausteine oder Mikrocontroller (MCUs) einsetzen, deren Speicher durch einen hardwarebasierten „Root of Trust“ und eine vertrauenswürdige Programmierumgebung geschützt ist. Diese Bausteine oder MCUs müssen zusätzlich mit einem unveränderlichen Boot-Pfad und einem echten Zufallszahlengenerierungsmechanismus ausgestattet sein, um eine eindeutige Geräteidentität zu ermöglichen.

Während die Verwendung von „Secure Elements“ für die Absicherung von Endgeräten notwendig sind, müssen zusätzliche Vorgänge durchgeführt werden, um die Sicherheit, die durch die hardwarebasierten „Roots of Trust“ geboten werden, weiter auszubauen und zu verbessern. Dies wird bei der Herstellung durch den Prozess der sicheren Provisionierung erreicht, bei dem ein „Root of Trust“ hardwareseitig auf einen Baustein konfiguriert wird, wodurch die Bausteinidentität und die spezifischen Sicherheitsnachweise implementiert werden und diese zusätzlich an den für die Sicherung des Bausteins zuständigen IC gebunden werden.

Sicherheitsdaten wie Schlüssel, Zertifikate, „Chain of Trust“, Firmware und Daten, die in ein IC provisioniert werden, sind sehr wichtige, geheime Informationen für einen OEM. Sollte ein Hacker während des Herstellungsprozesses Zugang zu diesen Sicherheitsdaten erhalten, kann die in den Bausteinen implementierte Sicherheit gefährdet sein. Um diese Daten zu schützen, die während der Herstellung in die Bausteine programmiert werden, ist es daher von grundlegender Bedeutung, dass der Provisionierungsprozess für sich gesehen sicher ist.
 

Authentifizierung von ICs vor der Provisionierung

Data I/O hat die SentriX® Security Deployment-as-a-Service-Plattform entwickelt, um eine sichere Fertigung zu ermöglichen. Mit SentriX können OEMs ihre Lieferkette absichern, sichere Programmierbausteine in großem Umfang herstellen - ohne das Risiko von Fälschungen - und dabei einen vertrauenswürdigen Implementierungsservice nutzen.

Um die Produktion von gefälschten oder manipulierten Bausteinen zu verhindern, sind die Programmierprozesse von SentriX darauf ausgelegt, den Herkunftsnachweis der ICs für den Halbleiterherstellers zu authentifizieren, bevor zusätzliche Sicherheitsdaten in den Baustein provisioniert werden. Secure Elements ICs und sichere MCUs bieten ein sicheres, kryptografisch basiertes Authentifizierungsverfahren, das auf einem IC-Identitätszertifikat des Halbleiterherstellers basiert, welches während des Herstellungsprozesses in den IC eingefügt wird. Während des SentriX-Authentifizierungsprozesses werden eine Halbleiter-Hersteller-ID, eine Produkt-ID und eine Seriennummer aus dem IC ausgelesen und mit einer vom Hersteller zur Verfügung gestellten Liste dieser Daten verglichen. Wenn die aus dem IC ausgelesenen Daten nicht in der vom Hersteller zur Verfügung gestellten Liste enthalten sind, wird das Gerät als Fälschung markiert und aus dem Herstellungsprozess ausgeschlossen.

SentriX wurde mit dem vorrangigen Ziel entwickelt, den IC-Provisionierungsprozess abzusichern, zu vereinfachen und dazu beizutragen, das Risiko zu eliminieren, dass gefälschte Bausteine auf den Markt kommen. Die SentriX-Sicherheitsplattform hilft OEMs bei der Bewältigung der wichtigsten Herausforderungen: Dazu zählen die Definition der Bausteinsicherheit, die sichere Fertigung und der sichere Programmierprozess der Baustein sowie die grundsätzliche Verbesserung von Sicherheitsmaßnahmen, die Senkung der Kosten, die beschleunigte Markteinführung und die Erhöhung der Lieferketten-Integrität.

Um mehr über SentriX IoT Security as-a-Service zu erfahren, laden Sie unser neues englisches E-Book Securing the Electronics Supply Chain with SentriX IoT Security as-a-Service herunter oder besuchen Sie unsere Website unter www.dataio.de/SentriX.

Theme picker

Data I/O GmbH
Am Haag 10
D-82166 Gräfelfing

Fon: +49 (0)89-85 85 8-0
Fax: +49 (0)89-85 85 8-10
E-Mail: [email protected]