Anbieter zum Thema
Ein Unterschied zwischen IT-Netzwerksicherheit und IoT-Embedded-Sicherheit ist der Wert der Daten im Vergleich zu Rechenressourcen. Der Ansporn, ein IT-Netzwerk anzugreifen sind die gespeicherten Informationen – Kreditkarten, Sozialversicherungsnummern, geistiges Eigentum etc. IoT-Einrichtungen unterscheiden sich, da die meisten Daten harmlos sind. Mit einigen Ausnahmen sind IoT-Daten, wie z.B. die Raumtemperatur und der Zustand des Kühlschranks, nur für den Nutzer/Eigentümer von Interesse. Was haben wir aus der DYN-Attacke gelernt? Falls ein Hacker die Software eines IoT-Geräts verändern kann, sind Tausende kleiner Rechner imstande, Daten abzugreifen und den Betrieb lahmzulegen.
Alle IoT-Geräte sind Embedded-Systeme. Unterhalb der Software-Ebenen finden sich Ein-/ Ausgänge, Zustandsmaschinen und Daten. Prüfen Sie Ihr neuestes IoT-Gerät: Was ist enthalten? Wi-Fi, Kamera, Mikrofon? Dies ist alles zugänglich, wenn bösartige Software im Spiel ist.
Es gibt immer noch unentdeckte Hintertüren
Die naive Lösung wäre, das unmittelbare Problem sofort zu beseitigen, indem die Debug-Schnittstellen abgeschaltet oder einzigartige Standardpasswörter eingebracht werden. Dies ist eine notwendige erste Maßnahme, die vielleicht kurzfristig funktioniert – wie steht es aber mit dem nächsten Botnet?
Es wird immer eine Hintertür geben – sie wurde nur noch nicht entdeckt. Ganz gleich, wie talentiert Ihre Mitarbeiter sind, nahezu jede Software hat Fehler. Durchschnittlich finden sich 1 bis 25 Fehler in 1000 Code-Zeilen. Einschließlich der Anwendungen und des universellen Betriebssystems finden sich in jedem IoT-Gerät über zehn Millionen Code-Zeilen. Nimmt man also eine Fehlerrate von nur 0,05 an, liegt das Ergebnis immer noch bei über 500 Fehlern in jeder Gerätesoftware – und jede dieser Software bietet das Potenzial für eine Zero-Day-Attacke.
Eine von Embedded-Sicherheitsexperten wie INTEGRITY Security Services, ein Unternehmen von Green Hills Software, empfohlene Lösung lautet „Vertrauen“ (Trust). Nicht blindes Vertrauen, sondern eine systematische Überprüfung jeder Software-Ebene. Damit wird sichergestellt, dass sie vor der Ausführung nicht manipuliert wurde.
Sicheres Booten garantiert, dass nur authentische Software ausgeführt werden kann. Während die Fehler bzw. Mängel weiterhin bestehen, können sie nicht ausgenutzt werden, um die Software anderweitig auszuführen, als es vom Hersteller beabsichtigt ist.
Sicheres Booten verwendet digitale Signaturen und Verschlüsselung, um nicht autorisierte Software-Änderungen zu erkennen. Hardware spielt eine wichtige Rolle, damit dieser Prozess nicht unterlaufen wird. Beim sicheren Booten bestehen zwei Risiken:
- 1. Schadcode überspringt den Prozess oder verfälscht die Überprüfung.
- 2. Kryptographische Schlüssel werden ersetzt und ermöglichen die Überprüfung bösartigen, freigegebenen Codes.
Hardware verringert diese Risiken, indem eine unveränderliche Root-of-Trust bereitgestellt wird. Nach dem Einschalten schützt Festwertspeicher (Read-Only) die Schlüssel und verhindert, dass die Erstverifizierung umgangen wird. Sobald die Software authentifiziert ist, ist sie vertrauenswürdig für die Ausführung und für die Durchführung zusätzlicher Überprüfungen. Das Ergebnis des sicheren Boot-Prozesses ist ein vertrauenswürdiges System. Es können weiterhin Mängel vorhanden sein – es wird aber nur Code des Geräteherstellers ausgeführt.
Artikelfiles und Artikellinks
(ID:44493071)