Skip to content
Wie sicher sind Ihre Geräte?

Cyber
Resilience

Cyber-sichere Embedded Software bildet das Rückgrat moderner, vernetzter Systeme – von industriellen Steuerungen bis hin zu intelligenten Haushaltsgeräten. Doch mit wachsender Vernetzung steigt auch die Anfälligkeit gegenüber Cyber-Bedrohungen exponentiell an. Ein systematischer Schutz auf Software-Ebene ist daher unerlässlich. Vielfach greift der Rechts- und Normenrahmen vor und setzt - beispielsweise mit dem Cyber Resilience Act - strenge Standards.

line
electronic-iso3

VOM INTERNET-MEME ZUR ERNSTEN BEDROHUNG

Die Meme-Challenge "Can it run DOOM?" hat in den letzten Jahren Aufmerksamkeit erregt, indem sie zeigt, dass selbst die ungewöhnlichsten und kleinsten Geräte in der Lage sind, das klassische Videospiel DOOM auszuführen. Von Kühlschränken über Geldautomaten bis hin zu digitalen Schwangerschaftstests – die Kreativität kennt keine Grenzen. Doch diese Herausforderung verdeutlicht nicht nur die Flexibilität und Anpassungsfähigkeit moderner Embedded-Systeme, sondern lenkt auch die Aufmerksamkeit auf eine wichtige Sicherheitsfrage: Wie sicher sind all diese vernetzten Geräte eigentlich?

Unsichere Geräte können als Einfallstore für größere Cyber-Bedrohungen dienen. Eine einzige Schwachstelle in einem kleinen Steuergerät könnte potenziell zu erheblichen Sicherheits- und Datenschutzverletzungen führen, die das gesamte System gefährden. Dies betrifft insbesondere die Industrie und Anbieter für die kritische Infrastruktur.

BAUSTEINER SICHERER SOFTWARE

Secure Firmware: Um sicherzustellen, dass nur authentifizierte Firmware auf ein Gerät aufgespielt wird, müssen mehrere Sicherheitsmaßnahmen implementiert werden. Dies beginnt mit der Verschlüsselung der Firmware während der Übertragung. Es sollten Schlüsselpaare generiert und ausgetauscht werden, sodass die Firmware nur nach Sicherstellung ihrer Authentizität entschlüsselt und auf den Flash-Speicher übertragen wird.

Anti-DoS: Denial-of-Service (DoS)-Attacken können erhebliche Auswirkungen auf die Funktionalität eingebetteter Systeme haben. Es ist entscheidend, dass diese Systeme Mechanismen implementieren, um solchen Angriffen entgegenzuwirken. Dies kann durch das Ausschalten des Angreifers oder durch die Verwendung von Leaky-Bucket-Ansätzen erreicht werden, die sicherstellen, dass die Ressourcen des Systems nicht durch übermäßigen Datenverkehr erschöpft werden. 

Zero-Trust Approach: Die Absicherung der Kommunikation auf niedriger Ebene, wie dem CAN-Bus oder UART-Bus, ist von entscheidender Bedeutung, insbesondere wenn es um den Austausch sensibler Daten geht. Ein Zero-Trust-Ansatz erfordert, dass die Authentizität jeder Nachricht mit Schlüsseln gesichert wird. CRC oder MD5-Hashes reichen explizit nicht. Es ist notwendig, die Nachrichtenkörper selbst zu sichern, um sicherzustellen, dass nur authentische und unveränderte Nachrichten akzeptiert werden.

Schlüsselmanagement: Schlüssel, die im Prinzip Unternehmensgeheimnisse darstellen, sichern die verschlüsselte Kommunikation, und die Integrität von Firmware, zum Beispiel durch sichere Signierung selbiger. Die erzeugten Schlüssel brauchen sichere Speicher. Der Zugriff auf diese Schlüssel muss streng geregelt und geloggt sein. Unternehmen brauchen eine Sicherheitsarchitektur rund um Embedded Software, die klare Rollen definiert und Kompromittierung vermeidet.

THREATS AND RISKS

STRIDE für TARA-Analysen (Threat Analysis and Risk Assessment)

Die Sicherheitsstandards und -regulierungen im Bereich eingebetteter Systeme, insbesondere im Automobilsektor, haben in den letzten Jahren an drastisch an Bedeutung gewonnen. Schon heute sind viele Tier-1s und Fahrzeughersteller zu drastischen Maßnahmen verpflichtet, Cyber Security durch die gesamte Wertschöpfungskette sicherzustellen. Im Zuge dieser Entwicklungen spielen die UNECE R155 und UNECE R156 sowie die Arbeiten der WP.29 eine zentrale Rolle. Diese Regulierungen und Gremien zielen darauf ab, die Cybersicherheit und Software-Updates in vernetzten Fahrzeugen zu gewährleisten

Neugierig geworden?

Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.

Wir freuen uns auf Sie.

Foto Hendrik Schnack rund

Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie

Hummam

Hummam Kadour
Vertrieb