Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

26. - 28. Februar 2019 // Nürnberg, Germany

Konferenzen und Rahmenprogramm

Zurück zur Tagesansicht
Session 02 - Hacking

Security in Manufacturing: Closing the Backdoor in IoT Products Vortragssprache Englisch

It is common for system developers to pay a lot of time and attention to developing secure products and ensuring that their devices are difficult to exploit in the field. Unfortunately, security in the build process and supply chain receives much less consideration. Developers can buy the most secure (and expensive) IC on the planet to protect their encryption keys, but it won't do any good if an attacker can break into their contract manufacturer and pull the keys of the flash programmer used to program the IC. Similarly, nothing on the IC or in the product being build can stop an attacker from walking into an engineer's office and pulling the source code off their computer. In this paper, we will discuss the various attack vectors present in the process of designing, building and testing IoT systems. For each vulnerability, we will discuss techniques to prevent or mitigate security concerns and the various costs of doing so. Throughout the paper, we will illustrate fundamental problems and solutions with specific examples from the world of IC manufacturing. In addition to discussing the various points of attack and countermeasures, we will also discuss the purposes of each attack and how what you are trying to protect influences how you protect it. For example, protecting a proprietary algorithm so a competitor cannot copy it is very different from trying to prevent someone from tampering with the code being loaded onto a device during board test. Along the way, we will spot some overlaps between manufacturing security and system security and show how some of the most cost-effective security improvements address both areas at the same time. We'll discuss general principles that apply to securing both the supply chain and the product itself. Finally, we will explore some easy things to look for to ensure the components and vendors you choose aren't insecure by design.

--- Datum: 27.02.2018 Uhrzeit: 14:30 Uhr - 15:00 Uhr Ort: Conference Counter NCC Ost

Sprecher

man

Josh Norem

Silicon Labs

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.