Wie sicher sind Ihre Geräte?
Can it
run Doom?
Im Internet gibt es eine Challenge: "Can it run doom?". Amateur-Hacker versuchen auf die Firmwares von gewöhnlichen Haushaltsgeräten wie smarten Tastaturen, Pianos oder Schwangerschaftsstreifen das Computerspiel DOOM zu installieren. Dahinter verbirgt sich meistens jedoch deutlich mehr als ein bloßer Spaß. Embedded Devices sind zu selten wirklich sicher gegen Cyber-Bedrohungen. Für Unternehmen ein Problem, das nicht selten einen hohen Preis hat.
VOM INTERNET-MEME ZUR ERNSTEN BEDROHUNG
Die Meme-Challenge "Can it run DOOM?" hat in den letzten Jahren Aufmerksamkeit erregt, indem sie zeigt, dass selbst die ungewöhnlichsten und kleinsten Geräte in der Lage sind, das klassische Videospiel DOOM auszuführen. Von Kühlschränken über Geldautomaten bis hin zu digitalen Schwangerschaftstests – die Kreativität kennt keine Grenzen. Doch diese Herausforderung verdeutlicht nicht nur die Flexibilität und Anpassungsfähigkeit moderner Embedded-Systeme, sondern lenkt auch die Aufmerksamkeit auf eine wichtige Sicherheitsfrage: Wie sicher sind all diese vernetzten Geräte eigentlich?
Vor diesem Hintergrund müssen Entwickler von eingebetteten Systemen sicherstellen, dass ihre Produkte den höchsten Sicherheitsstandards entsprechen. Dies beginnt mit einer gründlichen Bedrohungsanalyse und Risikoabschätzung (TARA), um spezifische Sicherheitsanforderungen zu identifizieren und gezielte Maßnahmen zu entwickeln. Anstatt sofort zu umfassenden und möglicherweise überdimensionierten Sicherheitslösungen zu greifen, bietet sich eine strukturierte Herangehensweise an, die Maßnahmen auf Basis der tatsächlichen Bedrohungslage und des Risikoprofils des jeweiligen Geräts entwirft.
Ein "Doom-Phone" der Marke Polycom (Quelle https://neilbostian.github.io/#/doomphone)
DREI BAUSTEINER SICHERER SOFTWARE
Secure Firmware: Um sicherzustellen, dass nur authentifizierte Firmware auf ein Gerät aufgespielt wird, müssen mehrere Sicherheitsmaßnahmen implementiert werden. Dies beginnt mit der Verschlüsselung der Firmware während der Übertragung. Es sollten Schlüsselpaare generiert und ausgetauscht werden, sodass die Firmware nur nach Sicherstellung ihrer Authentizität entschlüsselt und auf den Flash-Speicher übertragen wird.
Anti-DoS: Denial-of-Service (DoS)-Attacken können erhebliche Auswirkungen auf die Funktionalität eingebetteter Systeme haben. Es ist entscheidend, dass diese Systeme Mechanismen implementieren, um solchen Angriffen entgegenzuwirken. Dies kann durch das Ausschalten des Angreifers oder durch die Verwendung von Leaky-Bucket-Ansätzen erreicht werden, die sicherstellen, dass die Ressourcen des Systems nicht durch übermäßigen Datenverkehr erschöpft werden.
Zero-Trust Approach: Die Absicherung der Kommunikation auf niedriger Ebene, wie dem CAN-Bus oder UART-Bus, ist von entscheidender Bedeutung, insbesondere wenn es um den Austausch sensibler Daten geht. Ein Zero-Trust-Ansatz erfordert, dass die Authentizität jeder Nachricht mit Schlüsseln gesichert wird. CRC oder MD5-Hashes reichen explizit nicht. Es ist notwendig, die Nachrichtenkörper selbst zu sichern, um sicherzustellen, dass nur authentische und unveränderte Nachrichten akzeptiert werden.
Durch die Implementierung dieser Sicherheitsmaßnahmen können Embedded Systems wirksam gegen eine Vielzahl von Bedrohungen geschützt werden. Hersteller müssen sicherstellen, dass sie die richtigen Technologien und Ansätze nutzen, um die Integrität, Verfügbarkeit und Vertraulichkeit ihrer Systeme zu gewährleisten. Dafür steht PICKPLACE an Ihrer Seite, beginnend mit den richtigen Maßnahmen und Ansätzen um Cyber-Bedrohungen explizit zu analysieren und gegenzusteuern.
Cyber-sichere Software durch bewährte HSM-Anbindung
In dieser Fallstudie betrachten wir unser Kundenprojekt beim Automotive-Tier-1 Küster, bei dem wir umfassende Sicherheitsmaßnahmen für Steuergeräte implementiert haben. Dazu gehörten die Anbindung eines Hardware Security Modules (HSM), das Definieren sicherer Update-Schnittstellen, das Schreiben und Integrieren von HSM-Bibliotheken sowie das sichere Aktualisieren der HSM-Firmware. Diese Maßnahmen gewährleisten höchste Sicherheitsstandards und schützen die Systeme effektiv vor Cyber-Bedrohungen.
MOIN AUS HAMBURG
HIGH-TECH AUS DER HANSESTADT
Mit unserem erfahrenen Team von über 20 Spezialisten begleiten wir Embedded-Projekte vom Konzept bis zur Serienreife – professionell und zielgerichtet aus unserem Headquarter "Brand24".
Ihre Ideen sind unsere Leidenschaft. Wir setzen auf agile Methoden und halten uns an gängige Standards in funktionaler Sicherheit und Cybersecurity.
Lassen Sie uns gemeinsam Ihr nächstes High-Tech-Projekt angehen. Kontaktieren Sie uns für ein maßgeschneidertes Angebot. Mit PICKPLACE in weniger als zwei Wochen zum Projektstart!
Neugierig geworden?
Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.
Wir freuen uns auf Sie.
Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie
Hummam Kadour
Vertrieb