
Viele Embedded Systems sind leider nicht ausreichend geschützt. Vor allem werden Schnittstellen nicht abgeschaltet.
Mehr erfahren

Oftmals wird im Bereich von Embedded Systems mit dem Wissen normaler Desktop- und Server-Systeme gearbeitet, ohne auf die Embedded Plattform einzugehen. Mit entsprechenden Folgen
Mehr erfahren

Abdichtung von IoT-Systemen
Mehr erfahren
System Hardening
Wie die Praxis leider zeigt: Viele Embedded Systems sind ungehärtet, viele physikalische Schnittstellen im Feld völlig offen und einfach erreichbar. Das ist ein sehr einfacher Angriffsvektor, der großen Schaden anrichtet, vor allem, wenn Hacker den Intellectual Property, der hinter den Systemen steckt, sehr einfach abziehen können. Unsere Leistungen:
- Analyse bestehender System auf Schwachstellen
- Penetration Testing
- Erstellung von Härtungskonzepten
- Absicherung bestehender Plattformen
- Konzepte zur Härtung neuer Plattformen
- Security Management
- Auslegung der Cybersecurity für neue Plattformen


Application Hardening
Hart, härter, am härtesten. Das muss für Applikationen auf Embedded Systems gelten. Leider zeigt sich bei vielen untersuchten Systemen, dass dies in vielen Fällen nicht gilt. Oftmals wird den Anforderungen von Embedded Systems nicht Rechnung getragen. Dazu kommt oft eine sehr schwach ausgeprägte Security, da derartige Plattformen auf Hardwareebene sehr schwach dimensioniert werden und sich dann die Applikationen nicht mehr richtig absichern lassen. Wir helfen:
- Analyse von Zielsystemen
- Weakness- und Gap-Analyse
- Entwicklung von Zielkonzepten
- Redesign von Software-Plattformen für ausreichende Security-Lösungen
- Security Management von Plattformen
- Härtung von Betriebssystemen
- Härtung von Applikationen und Middleware

Case Study
Härtung eines Embedded Systems auf Hardware-Ebene:
Im Rahmen einer Untersuchung für Compliance-Themen hat sich gezeigt, dass die Hardware-Plattform zukünftigen Security-Anforderungen nicht genügt und ansonsten über vielfältige Schwachstellen verfügt. Unter anderem gibt es Brown-out-Szenarien (Voltage-Glitch), die ein Hacking des Zielsystems zulassen.
Für den Klienten wurde eine Analyse durchgeführt, um auf Basis des bestehenden Boards mittels neuer CPU, MCU und Speicher eine sichere Betriebsumgebung schaffen und Leistungsreserven für die Applikation und zukünftige Security-Anforderungen, wie beispielsweise R.E.D. und CRA zu erfüllen.
An den PCBs selbst mussten keine Änderungen vorgenommen werden, lediglich die Chips wurden gegen größere Speicher und Nachfolgemodelle des Prozessors getauscht.