Skip to content
WIE SICHER SIND IHRE GERÄTE?

CAN IT RUN DOOM?

Im Internet gibt es eine Challenge: "Can it run doom?". Amateur-Hacker versuchen auf die Firmwares von gewöhnlichen Haushaltsgeräten wie smarten Tastaturen, Pianos oder Schwangerschaftsstreifen das Computerspiel DOOM zu installieren. Dahinter verbirgt sich meistens jedoch deutlich mehr als ein bloßer Spaß. Embedded Devices sind zu selten wirklich sicher gegen Cyber-Bedrohungen. Für Unternehmen ein Problem, das nicht selten einen hohen Preis hat.

bg-value-cyber

Vom Internet-Meme zum ernstzunehmenden Problem

Die Meme-Challenge "Can it run DOOM?" hat in den letzten Jahren Aufmerksamkeit erregt, indem sie zeigt, dass selbst die ungewöhnlichsten und kleinsten Geräte in der Lage sind, das klassische Videospiel DOOM auszuführen. Von Kühlschränken über Geldautomaten bis hin zu digitalen Schwangerschaftstests – die Kreativität kennt keine Grenzen. Doch diese Herausforderung verdeutlicht nicht nur die Flexibilität und Anpassungsfähigkeit moderner Embedded-Systeme, sondern lenkt auch die Aufmerksamkeit auf eine wichtige Sicherheitsfrage: Wie sicher sind all diese vernetzten Geräte eigentlich?

 

Unsichere Geräte, die oft vernachlässigt werden, können als Einfallstore für größere Cyber-Bedrohungen dienen. Eine einzige Schwachstelle in einem kleinen Steuergerät könnte potenziell zu erheblichen Sicherheits- und Datenschutzverletzungen führen, die das gesamte System gefährden. Dies betrifft insbesondere die Industrie und Anbieter für die kritische Infrastruktur.

Vor diesem Hintergrund müssen Entwickler von eingebetteten Systemen sicherstellen, dass ihre Produkte den höchsten Sicherheitsstandards entsprechen. Dies beginnt mit einer gründlichen Bedrohungsanalyse und Risikoabschätzung (TARA), um spezifische Sicherheitsanforderungen zu identifizieren und gezielte Maßnahmen zu entwickeln. Anstatt sofort zu umfassenden und möglicherweise überdimensionierten Sicherheitslösungen zu greifen, bietet sich eine strukturierte Herangehensweise an, die Maßnahmen auf Basis der tatsächlichen Bedrohungslage und des Risikoprofils des jeweiligen Geräts entwirft.

Design ohne Titel

Ein "Doom-Phone" der Marke Polycom (Quelle https://neilbostian.github.io/#/doomphone)

Die drei Bausteine cyber-sicherer Devices

Secure Firmware: Um sicherzustellen, dass nur authentifizierte Firmware auf ein Gerät aufgespielt wird, müssen mehrere Sicherheitsmaßnahmen implementiert werden. Dies beginnt mit der Verschlüsselung der Firmware während der Übertragung. Es sollten Schlüsselpaare generiert und ausgetauscht werden, sodass die Firmware nur nach Sicherstellung ihrer Authentizität entschlüsselt und auf den Flash-Speicher übertragen wird.

Anti-DoS: Denial-of-Service (DoS)-Attacken können erhebliche Auswirkungen auf die Funktionalität eingebetteter Systeme haben. Es ist entscheidend, dass diese Systeme Mechanismen implementieren, um solchen Angriffen entgegenzuwirken. Dies kann durch das Ausschalten des Angreifers oder durch die Verwendung von Leaky-Bucket-Ansätzen erreicht werden, die sicherstellen, dass die Ressourcen des Systems nicht durch übermäßigen Datenverkehr erschöpft werden. 

Zero-Trust Approach: Die Absicherung der Kommunikation auf niedriger Ebene, wie dem CAN-Bus oder UART-Bus, ist von entscheidender Bedeutung, insbesondere wenn es um den Austausch sensibler Daten geht. Ein Zero-Trust-Ansatz erfordert, dass die Authentizität jeder Nachricht mit Schlüsseln gesichert wird. CRC oder MD5-Hashes reichen explizit nicht. Es ist notwendig, die Nachrichtenkörper selbst zu sichern, um sicherzustellen, dass nur authentische und unveränderte Nachrichten akzeptiert werden.

 

Bausteine sicherer Software
Bausteine sicherer Embedded Systems

Durch die Implementierung dieser Sicherheitsmaßnahmen können Embedded Systems wirksam gegen eine Vielzahl von Bedrohungen geschützt werden. Hersteller müssen sicherstellen, dass sie die richtigen Technologien und Ansätze nutzen, um die Integrität, Verfügbarkeit und Vertraulichkeit ihrer Systeme zu gewährleisten. Dafür steht PICKPLACE an Ihrer Seite, beginnend mit den richtigen Maßnahmen und Ansätzen um Cyber-Bedrohungen explizit zu analysieren und gegenzusteuern.

 

 

Cyber-sichere Software durch bewährte HSM-Anbindung

In dieser Fallstudie betrachten wir unser Kundenprojekt beim Automotive-Tier-1 Küster, bei dem wir umfassende Sicherheitsmaßnahmen für Steuergeräte implementiert haben. Dazu gehörten die Anbindung eines Hardware Security Modules (HSM), das Definieren sicherer Update-Schnittstellen, das Schreiben und Integrieren von HSM-Bibliotheken sowie das sichere Aktualisieren der HSM-Firmware. Diese Maßnahmen gewährleisten höchste Sicherheitsstandards und schützen die Systeme effektiv vor Cyber-Bedrohungen.

2560px-Küster_(Unternehmen)_logo.svg
hamburg
MOIN AUS HAMBURG

High-Tech aus der Hansestadt

Mit unseren 20+ Mitarbeitern sichern wir Ihnen professionelle Projektbearbeitung aus unserem Headquarter "Brand24".

Wir entwickeln mit Leidenschaft Ihre Ideen und Produkte zur Serienreife. Dabei wenden wir agile Methoden und normative Prozessvorgaben aus der funktionalen Sicherheit und Cybersecurity an.

Kontaktieren Sie uns gerne für einen individuellen Projektvorschlag.

Agil wie nie: Dank PICKPLACE in weniger als zwei Wochen zum Projekt!

projekte@pickplace.de

+49 (0) 40 32 51 66 47

LinkedIn: pickplace1337

Neugierig geworden?

Manchmal macht es Sinn, einfach mal über die Dinge zu reden!

Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.

Wir freuen uns auf Sie.

Foto Hendrik Schnack rund

Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie

Foto Steffi rund-1

Stefanie Schnack
Prozesse, Finanzen, Personal