Skip to main content
Log in

Julian Speith, Steffen Becker, Maik Ender, Endres Puschner, Christof Paar

Hardware-Trojaner

Die unsichtbare Gefahr

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Durch die aktuelle weltweite Diskussion über die Vertrauenswürdigkeit im Ausland gefertigter Computer- und Netzwerkgeräte ist die Gefahr von bösartigen Manipulationen auf der Hardwareebene in den Fokus einer breiten Öffentlichkeit gerückt. Solche auch Hardware-Trojaner genannten Manipulationen stellen aufgrund ihrer Verborgenheit eine besondere Gefahr dar, unter anderem für kritische Infrastrukturen. Dieser Beitrag beschreibt die zugrunde liegenden Techniken und die daraus resultierenden Gefahren solcher Trojaner-Angriffe anhand ausgewählter Fallbeispiele und skizziert die zwar existierenden, aber bisweilen unzureichenden, Gegenmaßnahmen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Barnes, J. E. (2020). Huawei Could Extract Secret Information, Top U.S. Official Says. The New York Times, 12.02.2020.

  2. Robertson, J., & Riley, M. (2018). The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies. Bloomberg Businessweek, 08.10.2018.

  3. Miller, G. (2020). The intelligence coup of the century. The Washington Post, 11.02.2020.

  4. Office of the Under Secretary of Defense (2005). Report of the Defense Science Board Task Force on High Performance Microchip Supply. Defense Technical Information Center (DTIC).

  5. Hudson, T. (2018). Modchips of the State. 35. Chaos Communication Congress (35C3).

  6. Swierczynski, P., Fyrbiak, M., Koppe, P., Moradi, A., & Paar, C. (2017). Interdiction in Practice – Hardware Trojan Against a High-Security USB Flash Drive. Journal of Cryptographic Engineering (JCEN), 7(3), 199-211.

    Article  Google Scholar 

  7. Becker, G. T., Regazzoni, F., Paar, C., & Burleson, W. P. (2013): Stealthy Dopant-Level Hardware Trojans. International Workshop on Cryptographic Hardware and Embedded Systems (CHES), 197-214, Springer.

  8. Becker, S., Wiesen, C., Paar, C., & Rummel, N. (2019). Wie arbeiten Reverse Engineers?. Datenschutz und Datensicherheit (DuD), 43, 686-690, Springer.

    Article  Google Scholar 

  9. Miller, F. (2020). Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung. Datenschutz und Datensicherheit (DuD), 44, 451-455, Springer. In diesem Heft.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Julian Speith.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Speith, J., Becker, S., Ender, M. et al. Hardware-Trojaner . Datenschutz Datensich 44, 446–450 (2020). https://doi.org/10.1007/s11623-020-1303-3

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-020-1303-3

Navigation