Embedded Devices / Internet of Things

Mehr und mehr eingebettete Systeme erhalten heutzutage stillschweigend Einzug in unser tägliches Leben. Dieser Trend kann über alle Industriezweige hinweg beobachtet werden. Als Beispiele sind z.B. die Gebäude- und Haus-Automatisierung, Automobilindustrie oder die intelligente Produktion als Teil von Industrie 4.0 zu nennen.

Neben vielen Chancen und Vorteilen bringt dieser Trend aber auch neue Gefahren mit sich. Insbesondere wird die Angriffsfläche bestehender Infrastrukturen um ein Vielfaches erhöht, indem neue eingebettete Systeme in bestehende Infrastrukturen eingebracht und miteinander vernetzt werden. Dadurch können kritische Teile einer Infrastruktur, welche zuvor strikt vom Internet abgeschottet waren, plötzlich das Ziel von möglichen Angriffen werden. Aber auch die mit dem Internet direkt verbundenen eingebetteten Systeme können neue Sicherheitsrisiken darstellen.

Wir führen technisch anspruchsvolle Sicherheitsanalysen von eingebetteten Systemen jeglicher Art durch, um mögliche Sicherheitslücken oder auch Hintertüren in diesen Geräten zu identifizieren.

Eine typische Sicherheitsanalyse beginnt mit der Identifikation und Dokumentation der physikalischen Angriffsmöglichkeiten. Neben der Identifizierung zugänglicher Debug-Schnittstellen wie z.B. UARTs oder ungeschützten JTAG Schnittstellen, prüfen wir zugängliche Busse und Pins auf der Platine auf Möglichkeiten, direkten Zugriff auf das Betriebssystem zu erlangen. Im nächsten Schritt wird die Firmware des Geräts extrahiert. Dies kann z.B. im einfachsten Fall durch einfaches Abhören des Firmware-Update Prozesses geschehen oder die Firmware wird direkt aus vorhandenen Flash Chips extrahiert. Nachdem die Firmware extrahiert und entschlüsselt wurde, beginnt die eigentliche Analyse des eingebetteten Systems auf mögliche Sicherheitslücken und Hintertüren.

Die gesamte angebotene Funktionalität sowie die verwendeten Protokollimplementierungen werden auf mögliche Schwachstellen überprüft. Diese Analyse basiert zum einen auf der extrahierten Firmware, welche zu diesem Zweck mittels Reverse Engineering analysiert wird und zum anderen auf Tests, welche direkt an dem laufenden Gerät durchgeführt werden.

Zurück zur "Penetration Test" Übersicht