Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere Tür konstruieren zu können. Doch dann kamen sogenannte Lockpicker und führten vor, wie man ohne die dazugehörigen Schlüssel – und dann auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Schäublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher – das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein könnte. Denn so ein simples Stück Hardware kann ganz sicher nicht gehackt werden. Oder kann es?
Viele Hersteller von Softwaresystemen glauben fest daran, daß das schlichte Hinzufügen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware könne man schließlich nicht so leicht hacken! Im Laufe der letzten Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf – oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen „unhackbar“ in der Werbebroschüre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung.
Hardware-Hacking ist nicht nur was für Hacker und Neugierige, sondern längst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren, die sich vor allem dadurch auszeichnen, daß sie nur schwer zu entdecken sind – weil selten jemand nachforscht.
In dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erklären Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.