Die zunehmende Vernetzung verlangt, dass jedes (IoT-)Gerät abgesichert wird. Bereits in der Entwicklung darf daher deren IT-Sicherheit nicht dem Zufall überlassen werden. Wie sich Embedded Security implementieren lässt.
(Quelle: Pasko Maksim/Shutterstock)
Embedded Security: Die heutige Always-on-Welt lockt leider auch Angreifer an. Sie bietet ihnen einen Pool aus smarten Geräten, die sie kompromittieren können. Im schlimmsten Fall kann ein erfolgreicher Angreifer vom „übernommenen“ Gerät aus weitere Angriffe auf verbundene Systeme starten.
Embedded Security: Welche Implementierungskonzepte gibt es?
Remote-Angriffe sind dabei nur ein möglicher Ansatzpunkt, den ein Angreifer nutzen kann. Auch lokale Angriffe auf die physische Hardware kann vertrauliche Informationen offenlegen und das Gesamtsystem anfällig machen. So kann der Angreifer an Passwörter zur Systemauthentifizierung gelangen oder auf Unternehmensgeheimnisse wie etwa den Quellcode der Geräte-Firmware zugreifen und diese verändern.
Welche grundlegenden Konzepte für die Implementierung eines robusten und zuverlässigen Abwehrsystems für Embedded Systems gibt es und welche Sicherheitsgrundsätze sind relevant?
Essentielle Sicherheitskonzepte
Die Umsetzung von Sicherheitskonzepten (Embedded Security) sollte nicht vernachlässigt werden, auch wenn sie mitunter die Komplexität des Produktes zusätzlich steigern können. Es geht letztlich nicht nur darum, die eingebettete Firmware zu sichern, sondern auch personenbezogene Daten von Nutzern.
Hacker können drei verschiedene Aspekte eines IoT-Geräts angreifen.
Das Angriffsziel
Ein Angriffsziel ist das IoT-Gerät selbst, das geschützt werden sollte. Ein Asset ist das, was das Ziel enthält und geschützt werden muss. Bild 1 zeigt die zu schützenden Assets und die damit verbundenen Risiken innerhalb jedes Ziels, falls es kompromittiert wird.
(Bild 1: Eine Klassifizierung von Zielen, Assets und Risiken hilft bei der Entscheidung, welche Sicherheitsmethoden implementiert werden müssen. Bild: STMicroelectronics)
Angriffsarten
Unterschiedliche Angriffe auf ein IoT-Gerät können von verschiedenen Quellen ausgehen, die sich grob in software- oder hardwarebasierte Angriffe unterscheiden lassen. Angriffe auf die Software, die auf einem Gerät läuft, können entweder lokal oder über Netzwerk erfolgen.
Hardware-Angriffsarten werden weiter unterteilt in Angriffe, die nicht-invasiv oder invasiv sind. Ein nicht-invasiver Angriff wird lokal durchgeführt und erfordert nur in seltenen Fällen eine Daten-Verbindung zum IoT-Gerät. Ein invasiver Hardware-Angriff hingegen erfordert einen physischen und elektrischen Zugriff auf den Mikrocontroller.
Ein invasiver Angriff ist in der Regel der teuerste Weg für einen Angreifer und erfordert Spezialwissen. Bild 2 veranschaulicht die drei genannten Angriffsarten und gibt einen Überblick über die Techniken und die Gründe, warum der Angreifer sie einsetzen könnte.
(Bild 2: Angriffsarten nach Aufwand. Bild: STMicroelectronics)
Software-Angriffe sind am weitesten verbreitet. Sie nutzen Fehler in der Firmware oder bekannte Protokollschwächen des Geräts aus. Der Aufwand für solche Angriffe ist relativ gering, da sie remote ausgeführt werden können. Zudem werden die Geräte-Schwachstellen mitunter innerhalb der Hacker-Community ausgetauscht.
Gerätesicherheit in der Praxis
Aus Sicht des Geräteherstellers hilft das Verständnis der Faktoren für die Gerätesicherheit dabei, die notwendigen Sicherheitsfunktionen (Embedded Security) zu ermitteln – die drei im Folgenden skizzierten Szenarien stellen einige der für das jeweilige Szenario erforderlichen Sicherheitsfunktionen heraus.
Szenario 1: Ein Unternehmen verkauft Firmware und erzielt seinen Umsatz aus Lizenzgebühren. Die vom Unternehmen produzierte Firmware ist damit wertvolles geistiges Eigentum (IP). Die Kunden verwenden die Firmware zusammen mit eigenem Anwendungscode. Aus Sicht des Herstellers muss die Firmware sicher vom Code des Kunden isoliert bleiben. Der Hersteller gibt von Zeit zu Zeit Updates seiner Firmware heraus und möchte die Installation und Aktualisierung absichern.
Szenario 2: Ein Unternehmen verkauft Produktionsanlagen und möchte seinen Kunden regelmäßige Firmware-Updates anbieten. Es muss sichergestellt werden, dass nur die Hersteller-Firmware auf den gelieferten Geräten läuft. Während des gesamten Firmware-Update-Prozesses müssen daher sichere Authentizitätsprüfungen durchgeführt werden. Dies kann eine Secure-Boot-Funktion sicherstellen.
Szenario 3: Ein Consumer-Produkt sammelt Benutzerdaten innerhalb eines umfassenden Systems. Das Unternehmen achtet darauf, die Verbraucherdatenrichtlinien, wie die DSGVO, einzuhalten und möchte zudem ein robustes Geräteverhalten sicherstellen. Auch soll nur Original-Firmware auf dem Gerät lauffähig sein. Bei der Kommunikation des Geräts mit dem Hostsystem besteht zudem die Gefahr, dass Benutzerdaten offengelegt werden. Durch den Einsatz von Verschlüsselungstechniken, Geräteidentifikation und Authentifizierung kann die Offenlegung personenbezogener Daten verhindert werden. Die Integrität der Plattform wird durch eine Secure-Boot-Funktion gewährleistet.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Secure Boot in der Embedded Security
Eine essentielle Funktion ist der Secure Boot (SB). SB-Grundprinzip ist, dass beim Reset des Geräts der SB-Code prüft, ob die Anwendungsfirmware authentisch ist, bevor sie gestartet werden kann. Dazu muss der SB-Code der einzige Code sein, der beim Reset ausgeführt werden kann. Zudem muss er unveränderlich sein – das heißt, er darf in keiner Weise verändert werden können. Seine Adresse ist daher eindeutig und der Zugriff auf eine alternative Firmware-Adresse gesperrt. Gemeinsam schaffen diese Aspekte eine so genannte „Root of Trust“ für das Gerät.
Die SB-Prüfung vergleicht einen aus dem Applikationscode generierten Hash mit einer mitgelieferten Referenz. Die Signatur wird aus dem generierten Hash-Wert und einem privaten Schlüssel berechnet und mit einem zugehörigen öffentlichen Schlüssel verifiziert. Der Referenz-Hashwert und der Signaturwert müssen immer mit der Firmware bereitgestellt werden. Diese werden typischerweise in einem Container gespeichert, der entweder als Metadaten oder als Header bezeichnet wird.
Die Metadaten müssen aufgrund der Art ihrer Erzeugung nicht verschlüsselt werden. Bei einem Versuch, eine alternative Firmware einzuschleusen, gibt es keine Möglichkeit, dass der Hash dieser Firmware mit der Referenz übereinstimmt.
(Für Embedded-Entwickler ist der Zugriff auf umfassende und robuste Sicherheitsfunktionen für die eingesetzte Mikrocontroller-Plattform von zentraler Bedeutung. Ein Beispiel hierfür ist das „STM32Trust“-Ökosystem für die Mikrocontroller der STM32-Serie von STMicroelectronics. Bild: STMicroelectronics.)
Embedded Security: Sicheres Firmware-Update
Die kritischen Schritte in einem Firmware-Update-Prozess sind:
Erstellung des Applikations-Firmware-Updates
Erzeugung der zugehörigen Metadaten
Übertragung an das Zielgerät
Die Metadaten werden von der Secure-Boot-Funktion verwendet, um die Integrität und Authentizität der Anwendungsfirmware zu prüfen.
Wenn die Prüfungen erfolgreich sind, installiert der Secure Boot-Prozess die neue Firmware.
Die neue Metadaten-Signatur wird analog zur Secure-Boot-Methode erstellt. Für viele IoT-Geräte ist die einfachste Übertragungsmethode ein Over-the-Air-(OTA)-Update. Geräte ohne Internetverbindung benötigen eine lokale Verbindung, etwa über UART, SPI, USB oder eine SD-Karte. Die neue Anwendungsfirmware wird mithilfe eines Loader-Programms in den Flash-Speicher des Zielgeräts geschrieben. Dieser ist typischerweise entweder im Secure-Boot-Code oder in der Anwendungsfirmware enthalten.
Die letzte Phase des Update-Prozesses ist die Überprüfung der neuen Applikations-Firmware – ist sie erfolgreich, erfolgt der Austausch der neuen gegen die bestehende Applikations-Firmware.
Gerätesicherheit beginnt bei Boot und Update, ist damit jedoch noch nicht abgeschlossen. Die Sicherheitsframeworks der Mikrocontroller unterstützen Embedded-Entwickler dabei, die Geräte zu schützen und die gesetzlichen Bestimmungen einzuhalten.