embedded world | Embedded Security Assessment

Halle 5 / Standnummer 5-372

Embedded Security Assessment

Key Facts

  • Holistische und tiefgehende Sicherheitsanalysen auf allen Ebenen des Embedded-System-Stacks (z. B. von Firmware, Update-Prozessen, Diagnose- und Debug-Funktionen, Hardware, spezifischen Sicherheitsmechanismen, etc.).
  • Scope individuell definierbar und reicht von Ende-zu-Ende-Tests über Tests von Einzelkomponenten bis hin zu Detailanalysen von Systems on Chip (SoC) oder anderen Mikrocontrollern. Bei Bedarf werden auch passive und aktive Seitenkanalangriffe durchgeführt (z. B. durch Poweranalyse oder Fault Injection).
  • Langjährige Expertise und hoch spezialisierte Laborumgebung auf dem neusten Stand der Technik und zertifiziert nach ISO 27001 sowie TISAX L3.

Kategorien

  • Zertifizierung und Zulassung
  • Testdienstleistungen
  • Sonstige Dienstleistungen
  • Consulting

Key Facts

  • Holistische und tiefgehende Sicherheitsanalysen auf allen Ebenen des Embedded-System-Stacks (z. B. von Firmware, Update-Prozessen, Diagnose- und Debug-Funktionen, Hardware, spezifischen Sicherheitsmechanismen, etc.).
  • Scope individuell definierbar und reicht von Ende-zu-Ende-Tests über Tests von Einzelkomponenten bis hin zu Detailanalysen von Systems on Chip (SoC) oder anderen Mikrocontrollern. Bei Bedarf werden auch passive und aktive Seitenkanalangriffe durchgeführt (z. B. durch Poweranalyse oder Fault Injection).
  • Langjährige Expertise und hoch spezialisierte Laborumgebung auf dem neusten Stand der Technik und zertifiziert nach ISO 27001 sowie TISAX L3.

Kategorien

  • Zertifizierung und Zulassung
  • Testdienstleistungen
  • Sonstige Dienstleistungen
  • Consulting
Mehr anzeigen

Produktbeschreibung

Mit der stark voranschreitenden Vernetzung von eingebetteten Systemen ergibt sich auch eine Vielzahl an neuen Bedrohungen und Sicherheitsrisiken für die Betreiber und Anwender dieser Systeme. Durch den physischen Kontext stellen Sicherheitsrisiken insbesondere für die Anwender oftmals auch eine direkte Bedrohung der Gesundheit und der physischen Sicherheit dar.

Bei einem Embedded Security Assessment wird sowohl die Hardware als auch die Software des eingebetteten Systems betrachtet und hinsichtlich vorhandener Schwachstellen analysiert. Dabei nimmt der Prüfer die Perspektive externer Angreifer und auch privilegierter Benutzer ein. Beispiele für Angriffsversuche reichen vom Auslesen von Speicherchips, über Man-in-the-Middle-Angriffe, bis hin zum Eindringen in die Systeme durch das Ausnutzen von Schwachstellen in exponierten Schnittstellen.

Grundsätzlich erfolgt das Assessment mit dem Ansatz einer möglichst umfassenden Prüfung. Abhängig von der Art der Anwendung bzw. des Systems und der relevanten Bedrohungen ist jedoch auch ein risikobasierter Ansatz möglich (vergleichbar mit einem Penetrationstest ). Dabei wird der Fokus auf besonders sicherheitskritische bzw. gefährdete Bereiche gerichtet, wobei sich der Prüfungsumfang aus dem im Vorfeld vereinbarten Zeitbudget ergibt.

Das Embedded Security Assessment umfasst üblicherweise folgende Punkte:

  • Prüfung der Hardware (z. B. Auslesen von Speicherchips, Zugriff über Debug- und Diagnose-Schnittstellen)
  • Prüfung der Firmware und Betriebssysteme sowie vorhandener Update-Prozesse
  • Prüfung spezieller Sicherheitsmaßnahmen (z. B. Secure Boot oder HSM-Integration)
  • Prüfung kryptographischer Verfahren (z. B., für Verschlüsselung, Signaturprüfung, Challenge-Response-Verfahren, oder Entropie von Zufallszahlengeneratoren)
  • Prüfung SoC-spezifischer Features (z. B. Boot Chain Security, Speicherisolation, TEE Isolation)
  • Prüfung der Kommunikation innerhalb eines eingebetteten Systems (z. B. Datenübertagung zwischen verschiedenen Chips oder Prozessoren)
  • Prüfung der Kommunikation mit externen Komponenten und Backend-Diensten (z. B. über Feldbusse, Bluetooth, NFC, WLAN oder Mobilfunk)
  • Prüfung von passiven und aktiven Seitenkanalangriffen (z. B. Poweranalyse oder Fault Injection per Power-Glitching)
  • Prüfung der Anwendungsebene (z. B. Benutzereingaben oder Backup-Funktionen)
  • Dokumentation inklusive Risikobewertung und Maßnahmenbeschreibung
... mehr lesen

Produktexperte

Simon

Simon Diepold

Security Consultant

sdiepold@schutzwerk.com