Im Zeitalter von IoT-Geräten, smarten Autos oder Industriesteuerungen ist das Thema "Embedded Security" nicht mehr wegzudenken. Wenn die Beleuchtung mit dem Handy gesteuert wird, Autos mehr als 100 Computer enthalten und der reibungslose Ablauf der Produktion im Internet geprüft werden kann, tun sich auch für Angreifer viele Wege auf, ein System zu kompromittieren. Und tatsächlich verunsichern immer wieder Nachrichten über die Identifikation von Schwachstellen in Embedded-Geräten deren Hersteller und ihre Kunden. Firmen fragen sich, ob die eigenen Embedded-Geräte sicher genug sind, um einem Hackerangriff standhalten zu können.
Häufig geht es um folgende Überlegungen:
Das Sicherheitsniveau von Embedded-Geräten kann wirkungsvoll durch Penetrationstests ermittelt werden. Dabei steht die SySS für den Ansatz, dass IT Security nicht bei der Software aufhören darf, sondern auch die entsprechende Hardware beziehungsweise Firmware einschließen muss.
Neben der Schulung "Hack 9: Embedded Security", welche die Erfahrungen der IT Security Consultants aus vergangenen Penetrationstests bündelt und so Teilnehmenden helfen soll, gängige Sicherheitslücken und Probleme im Rahmen der Embedded Security zu erkennen und zu vermeiden, hat die SySS auch ihr Leistungsangebot erweitert.
2021 wurde das Modul Embedded Security (ES) neu konzipiert. Die geschaffenen Testmodule decken präzise verschiedene Bereiche der Gerätesicherheit ab. Um alle Anforderungen optimal zu erfüllen, können sie flexibel zu einem maßgeschneiderten Penetrationstest kombiniert werden.
Das Modul Embedded Security besteht aus diesen Untermodulen:
ES/EXTERNAL: Sicherheitsanalyse kabelgebundener Schnittstellen
Die kabelgebundenen Schnittstellen des Testgegenstands werden einer Sicherheitsanalyse unterzogen. Das Gerät wird dabei nicht geöffnet. Untersucht werden lediglich die von außen erreichbaren Schnittstellen. Hierzu zählen beispielsweise Ethernet, serielle Verbindungen oder optische Sensoren. Auch andere proprietäre Schnittstellen sind denkbar. Durch gezielte Angriffe auf die Schnittstellen und durch Manipulation der Datenpakete wird nach Möglichkeiten gesucht, das Gerät zu kompromittieren. Auch die Überprüfung der Verschlüsselung des Datenverkehrs ist Ziel des Penetrationstests.
ES/INTERNAL: Sicherheitsanalyse interner Schnittstellen und Speicherkomponenten
Auf modernen Geräten werden häufig sensible Informationen wie Zugangsdaten für ein Back-End-System, Clientzertifikate oder Passwörter für Wartungszugänge hinterlegt. Außerdem gelten interne Funktionsweisen – beispielsweise Algorithmen, die Sensordaten verarbeiten – meist als Betriebsgeheimnisse. Da die Geräte in der Regel der physischen Kontrolle des Herstellers entzogen sind, können Dritte durch gezielte Angriffe versuchen, die hinterlegten Daten zu extrahieren oder das Gerät anderweitig zu manipulieren.
ES/FIRMWARE: Sicherheitsanalyse der Gerätefirmware
Die Software des Testgegenstands wird untersucht. Durch verschiedene Angriffe wird versucht, sensible Daten aus der bereitgestellten Firmware zu extrahieren. Bei einer Manipulation des Firmware-Image oder des Aktualisierungsprozesses soll das Gerät kompromittiert werden.
ES/PROTOCOL: Sicherheitsanalyse von Protokollen
Angriffsmöglichkeiten gegen ein Hardwareprodukt auf Protokollebene werden geprüft. Je nach Testfall werden die Verschlüsselung, die Implementierung und das Verhalten bei unerwarteter Kommunikation (Fuzzing) sowie weitere protokollspezifische Aspekte betrachtet.
ES/WIRELESS: Sicherheitsanalyse funkbasierter Schnittstellen
Eine Sicherheitsanalyse der funkbasierten Schnittstellen wird durchgeführt, z. B. Bluetooth/BLE, Zigbee, LoRaWAN, ZWave, WLAN, LTE oder auch NFC/RFID. Neben der Implementierung der Protokollstacks steht dabei insbesondere auch die Suche nach Konfigurationsfehlern der jeweils verwendeten Technologie im Fokus.
ES/AUTOMOTIVE: Sicherheitsanalyse von Steuergeräten und Sensoren
Steuergeräte und Aktoren aus dem Automobilbereich (ECU) werden einer Sicherheitsanalyse unterzogen. Im Zentrum steht die Kommunikation der Komponenten auf Basis verschiedener Protokolle wie CAN, FlexRay, LIN oder Ethernet und deren Diagnoseschnittstellen.
Bei Unklarheiten bzgl. des richtigen Moduls für ein bestimmtes Embedded-Gerät steht die SySS stets beratend zur Seite.
Mit der "SySStematic Embedded Security" bietet die SySS ein breites, fein differenziertes und flexibel kombinierbares Spektrum an Komponenten zur Absicherung für Embedded-Geräte an. Denn Embedded Security bei der SySS meint: IT-Sicherheit rundum.
14.01.2025
- 15.01.2025
Hack1/Hack2: Hacking Workshop
16.01.2025
- 17.01.2025
Hack1/Hack2: Hacking Workshop
27.01.2025
- 28.01.2025
Hack4: Angriffe gegen VoIP-Infrastrukturen
03.02.2025
Secu5: Planung und Durchführung von Penetrationstests
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer