SySStematic Embedded Security: Produktsicherheit durch Penetrationstests

Ein Beitrag des Hardware-Teams der SySS

Im Zeitalter von IoT-Geräten, smarten Autos oder Industriesteuerungen ist das Thema "Embedded Security" nicht mehr wegzudenken. Wenn die Beleuchtung mit dem Handy gesteuert wird, Autos mehr als 100 Computer enthalten und der reibungslose Ablauf der Produktion im Internet geprüft werden kann, tun sich auch für Angreifer viele Wege auf, ein System zu kompromittieren. Und tatsächlich verunsichern immer wieder Nachrichten über die Identifikation von Schwachstellen in Embedded-Geräten deren Hersteller und ihre Kunden. Firmen fragen sich, ob die eigenen Embedded-Geräte sicher genug sind, um einem Hackerangriff standhalten zu können.

Häufig geht es um folgende Überlegungen:

  • Sind sensible Informationen wie Wartungszugänge oder Passwörter auf den Geräten sicher abgelegt?
  • Sind Anbindungen an Cloud-Dienste sicher konzipiert oder können interne Funktionen der Geräte – und damit häufig auch schützenswerte Betriebsgeheimnisse – leicht überwunden und ausgelesen werden?

Das Sicherheitsniveau von Embedded-Geräten kann wirkungsvoll durch Penetrationstests ermittelt werden. Dabei steht die SySS für den Ansatz, dass IT Security nicht bei der Software aufhören darf, sondern auch die entsprechende Hardware beziehungsweise Firmware einschließen muss.

Neben der Schulung "Hack 9: Embedded Security", welche die Erfahrungen der IT Security Consultants aus vergangenen Penetrationstests bündelt und so Teilnehmenden helfen soll, gängige Sicherheitslücken und Probleme im Rahmen der Embedded Security zu erkennen und zu vermeiden, hat die SySS auch ihr Leistungsangebot erweitert.

Das Modul "Embedded Security"

2021 wurde das Modul Embedded Security (ES) neu konzipiert. Die geschaffenen Testmodule decken präzise verschiedene Bereiche der Gerätesicherheit ab. Um alle Anforderungen optimal zu erfüllen, können sie flexibel zu einem maßgeschneiderten Penetrationstest kombiniert werden.

Das Modul Embedded Security besteht aus diesen Untermodulen:

ES/EXTERNAL: Sicherheitsanalyse kabelgebundener Schnittstellen

Die kabelgebundenen Schnittstellen des Testgegenstands werden einer Sicherheitsanalyse unterzogen. Das Gerät wird dabei nicht geöffnet. Untersucht werden lediglich die von außen erreichbaren Schnittstellen. Hierzu zählen beispielsweise Ethernet, serielle Verbindungen oder optische Sensoren. Auch andere proprietäre Schnittstellen sind denkbar. Durch gezielte Angriffe auf die Schnittstellen und durch Manipulation der Datenpakete wird nach Möglichkeiten gesucht, das Gerät zu kompromittieren. Auch die Überprüfung der Verschlüsselung des Datenverkehrs ist Ziel des Penetrationstests.

ES/INTERNAL: Sicherheitsanalyse interner Schnittstellen und Speicherkomponenten

Auf modernen Geräten werden häufig sensible Informationen wie Zugangsdaten für ein Back-End-System, Clientzertifikate oder Passwörter für Wartungszugänge hinterlegt. Außerdem gelten interne Funktionsweisen – beispielsweise Algorithmen, die Sensordaten verarbeiten – meist als Betriebsgeheimnisse. Da die Geräte in der Regel der physischen Kontrolle des Herstellers entzogen sind, können Dritte durch gezielte Angriffe versuchen, die hinterlegten Daten zu extrahieren oder das Gerät anderweitig zu manipulieren.

ES/FIRMWARE: Sicherheitsanalyse der Gerätefirmware

Die Software des Testgegenstands wird untersucht. Durch verschiedene Angriffe wird versucht, sensible Daten aus der bereitgestellten Firmware zu extrahieren. Bei einer Manipulation des Firmware-Image oder des Aktualisierungsprozesses soll das Gerät kompromittiert werden.

ES/PROTOCOL: Sicherheitsanalyse von Protokollen

Angriffsmöglichkeiten gegen ein Hardwareprodukt auf Protokollebene werden geprüft. Je nach Testfall werden die Verschlüsselung, die Implementierung und das Verhalten bei unerwarteter Kommunikation (Fuzzing) sowie weitere protokollspezifische Aspekte betrachtet.

ES/WIRELESS: Sicherheitsanalyse funkbasierter Schnittstellen

Eine Sicherheitsanalyse der funkbasierten Schnittstellen wird durchgeführt, z. B. Bluetooth/BLE, Zigbee, LoRaWAN, ZWave, WLAN, LTE oder auch NFC/RFID. Neben der Implementierung der Protokollstacks steht dabei insbesondere auch die Suche nach Konfigurationsfehlern der jeweils verwendeten Technologie im Fokus.

ES/AUTOMOTIVE: Sicherheitsanalyse von Steuergeräten und Sensoren

Steuergeräte und Aktoren aus dem Automobilbereich (ECU) werden einer Sicherheitsanalyse unterzogen. Im Zentrum steht die Kommunikation der Komponenten auf Basis verschiedener Protokolle wie CAN, FlexRay, LIN oder Ethernet und deren Diagnoseschnittstellen.

Bei Unklarheiten bzgl. des richtigen Moduls für ein bestimmtes Embedded-Gerät steht die SySS stets beratend zur Seite.

Mit der "SySStematic Embedded Security" bietet die SySS ein breites, fein differenziertes und flexibel kombinierbares Spektrum an Komponenten zur Absicherung für Embedded-Geräte an. Denn Embedded Security bei der SySS meint: IT-Sicherheit rundum.

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer