Skip to content
Wie sicher sind Ihre Geräte?

Can it
run Doom?

Im Internet gibt es eine Challenge: "Can it run doom?". Amateur-Hacker versuchen auf die Firmwares von gewöhnlichen Haushaltsgeräten wie smarten Tastaturen, Pianos oder Schwangerschaftsstreifen das Computerspiel DOOM zu installieren. Dahinter verbirgt sich meistens jedoch deutlich mehr als ein bloßer Spaß. Embedded Devices sind zu selten wirklich sicher gegen Cyber-Bedrohungen. Für Unternehmen ein Problem, das nicht selten einen hohen Preis hat.

line
Secure-Konzepte-ARM-1

VOM INTERNET-MEME ZUR ERNSTEN BEDROHUNG

Die Meme-Challenge "Can it run DOOM?" hat in den letzten Jahren Aufmerksamkeit erregt, indem sie zeigt, dass selbst die ungewöhnlichsten und kleinsten Geräte in der Lage sind, das klassische Videospiel DOOM auszuführen. Von Kühlschränken über Geldautomaten bis hin zu digitalen Schwangerschaftstests – die Kreativität kennt keine Grenzen. Doch diese Herausforderung verdeutlicht nicht nur die Flexibilität und Anpassungsfähigkeit moderner Embedded-Systeme, sondern lenkt auch die Aufmerksamkeit auf eine wichtige Sicherheitsfrage: Wie sicher sind all diese vernetzten Geräte eigentlich?

Unsichere Geräte können als Einfallstore für größere Cyber-Bedrohungen dienen. Eine einzige Schwachstelle in einem kleinen Steuergerät könnte potenziell zu erheblichen Sicherheits- und Datenschutzverletzungen führen, die das gesamte System gefährden. Dies betrifft insbesondere die Industrie und Anbieter für die kritische Infrastruktur.


Vor diesem Hintergrund müssen Entwickler von eingebetteten Systemen sicherstellen, dass ihre Produkte den höchsten Sicherheitsstandards entsprechen. Dies beginnt mit einer gründlichen Bedrohungsanalyse und Risikoabschätzung (TARA), um spezifische Sicherheitsanforderungen zu identifizieren und gezielte Maßnahmen zu entwickeln. Anstatt sofort zu umfassenden und möglicherweise überdimensionierten Sicherheitslösungen zu greifen, bietet sich eine strukturierte Herangehensweise an, die Maßnahmen auf Basis der tatsächlichen Bedrohungslage und des Risikoprofils des jeweiligen Geräts entwirft.

Design ohne Titel

Ein "Doom-Phone" der Marke Polycom (Quelle https://neilbostian.github.io/#/doomphone)

DREI BAUSTEINER SICHERER SOFTWARE

Secure Firmware: Um sicherzustellen, dass nur authentifizierte Firmware auf ein Gerät aufgespielt wird, müssen mehrere Sicherheitsmaßnahmen implementiert werden. Dies beginnt mit der Verschlüsselung der Firmware während der Übertragung. Es sollten Schlüsselpaare generiert und ausgetauscht werden, sodass die Firmware nur nach Sicherstellung ihrer Authentizität entschlüsselt und auf den Flash-Speicher übertragen wird.

Anti-DoS: Denial-of-Service (DoS)-Attacken können erhebliche Auswirkungen auf die Funktionalität eingebetteter Systeme haben. Es ist entscheidend, dass diese Systeme Mechanismen implementieren, um solchen Angriffen entgegenzuwirken. Dies kann durch das Ausschalten des Angreifers oder durch die Verwendung von Leaky-Bucket-Ansätzen erreicht werden, die sicherstellen, dass die Ressourcen des Systems nicht durch übermäßigen Datenverkehr erschöpft werden. 

Zero-Trust Approach: Die Absicherung der Kommunikation auf niedriger Ebene, wie dem CAN-Bus oder UART-Bus, ist von entscheidender Bedeutung, insbesondere wenn es um den Austausch sensibler Daten geht. Ein Zero-Trust-Ansatz erfordert, dass die Authentizität jeder Nachricht mit Schlüsseln gesichert wird. CRC oder MD5-Hashes reichen explizit nicht. Es ist notwendig, die Nachrichtenkörper selbst zu sichern, um sicherzustellen, dass nur authentische und unveränderte Nachrichten akzeptiert werden.

 

Bausteine sicherer Software
Bausteine sicherer Embedded Systems

Durch die Implementierung dieser Sicherheitsmaßnahmen können Embedded Systems wirksam gegen eine Vielzahl von Bedrohungen geschützt werden. Hersteller müssen sicherstellen, dass sie die richtigen Technologien und Ansätze nutzen, um die Integrität, Verfügbarkeit und Vertraulichkeit ihrer Systeme zu gewährleisten. Dafür steht PICKPLACE an Ihrer Seite, beginnend mit den richtigen Maßnahmen und Ansätzen um Cyber-Bedrohungen explizit zu analysieren und gegenzusteuern.

 

 

Cyber-sichere Software durch bewährte HSM-Anbindung

In dieser Fallstudie betrachten wir unser Kundenprojekt beim Automotive-Tier-1 Küster, bei dem wir umfassende Sicherheitsmaßnahmen für Steuergeräte implementiert haben. Dazu gehörten die Anbindung eines Hardware Security Modules (HSM), das Definieren sicherer Update-Schnittstellen, das Schreiben und Integrieren von HSM-Bibliotheken sowie das sichere Aktualisieren der HSM-Firmware. Diese Maßnahmen gewährleisten höchste Sicherheitsstandards und schützen die Systeme effektiv vor Cyber-Bedrohungen.

2560px-Küster_(Unternehmen)_logo.svg
hamburg-1
MOIN AUS HAMBURG

HIGH-TECH AUS DER HANSESTADT

Mit unserem erfahrenen Team von über 20 Spezialisten begleiten wir Embedded-Projekte vom Konzept bis zur Serienreife – professionell und zielgerichtet aus unserem Headquarter "Brand24".

Ihre Ideen sind unsere Leidenschaft. Wir setzen auf agile Methoden und halten uns an gängige Standards in funktionaler Sicherheit und Cybersecurity.

Lassen Sie uns gemeinsam Ihr nächstes High-Tech-Projekt angehen. Kontaktieren Sie uns für ein maßgeschneidertes Angebot. Mit PICKPLACE in weniger als zwei Wochen zum Projektstart!

line

Neugierig geworden?

Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.

Wir freuen uns auf Sie.

Foto Hendrik Schnack rund

Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie

Hummam

Hummam Kadour
Vertrieb