Grossenbacher Systeme

Rote Karte für IoT-Devices?

23. März 2023, 11:25 Uhr | Jonas Schuster
© greenbutterfly/stock.adobe.com

Vor gut einem Jahr setzte die EU eine neue Fassung der „Radio Equipment Directive“ in Kraft – mit schärferen Vorgaben für die Cybersicherheit auch von Embedded Systemen. OEMs und Embedded Entwickler sollten schon heute auf die Anforderungen von morgen reagieren.

Ab August 2024 verpflichtet die EU-Verordnung der „Radio Equipment Directive“, kurz RED, einen Großteil aller Gerätschaften mit Datenfunkverbindung zu höherer Cybersicherheit. Zur Funk-Kommunikation-fähige Geräte dürfen dann kein Netzwerk gefährden oder betrieblich einschränken; sie müssen stattdessen aktiv personenbezogene Daten schützen und Betrug entgegenwirken. Defacto wird Updatefähigkeit ein Muss sein. Allerdings ist die Methode nicht vorgegeben, sodass auch manuelle Lösungen etwa über USB-Sticks denkbar wären. Aus praktischen Gründen dürften sich jedoch Over-the-Air (OTA) Updates über vorhandene oder neu zu schaffende Cloud-Portale durchsetzen, zumindest, wenn die eingesetzte Funktechnologie genügend Bandbreite bietet. So oder so wird Updatefähigkeit zu einer Basisanforderung für eine CE-Kennzeichnung – mit allen Konsequenzen.

Zeit zum Handeln

Auch wenn Einzelheiten wohl erst gegen Jahresende bekannt gegeben werden, sollten Anbieter von Geräten, die unter die RED fallen, deshalb schnell reagieren. Ein sinnvoller erster Schritt ist dabei, eigene Produkte auf Konformität zu bestehenden Normen wie ETSI EN 303 645 (Verbraucherprodukte) oder IEC 62443 (Industrieprodukte) zu prüfen und gegebenenfalls anzupassen. Die RED bezieht sich auf diese Normen, die nach Meinung vieler Fachleute die wahrscheinliche Grundlage für künftige harmonisierte Vorgaben darstellen. Zudem spricht vieles dafür, dass die Endkunden als Gerätebetreiber ihrerseits deren Einhaltung verlangen werden: Schließlich steigt das Interesse an Cybersecurity aufgrund einer steigenden Anzahl von Hackerangriffen.

Für Verantwortliche von Embedded-Entwicklungen – sei es in der Entwicklung oder im Produktmanagement – lohnt sich ein Blick auf beide Normen, da sich viele der Regelungen für Industrie- und Verbraucherprodukte auch auf die Embedded Security übertragen lassen. Besondere Aufmerksamkeit verdient jedoch der risikobasierte Ansatz der IE 6244. Die Sicherheitsmechanismen dieser Norm bauen wie Schichten aufeinander auf: Wird eine Schicht kompromittiert, so greift die darauffolgende. Ziel dieses Ansatzes ist die schrittweise Verringerung der Angriffsfläche. Weil sich dies in der Praxis aber nur eingeschränkt umsetzen lässt, ist eine systematische Herangehensweise an das Thema Embedded Security ratsam.

Anbieter zum Thema

zu Matchmaker+

Systematisch zur Sicherheit

Embedded Security schließt alle Tools, Prozesse und Best Practices zum Schutz der Software und Hardware von Embedded-Geräten ein. Ein sicheres Embedded-System zeichnet sich demnach durch folgende Merkmale aus:

 Rote Karte für IoT-Devices?
Auch Container-Software ist auf Zugang zum System und Input-Daten der Hardware angewiesen. Applikations- und Systementwickler müssen deshalb für ein ganzheitliches Security- Konzept an einem Strang ziehen.
© Grossenbacher Systeme
  • Vertrauenswürdige Laufzeitumgebung (Trusted Execution Environment oder kurz TEE), im ARM-Umfeld auch TrustZone genannt: In einer TEE können nur speziell dafür freigeschaltete Applikationen ausgeführt werden, jedoch z.B. keine Hackerprogramme, denen naturgemäß die Freischaltung fehlt.
  • Partitionierte Hardware-Ressourcen: Trennung von CPU, Cache, Speicher und Schnittstellen, um ihre Funktion möglichst unabhängig und getrennt voneinander bereitzustellen. Dies ermöglicht gegenseitigen Schutz bei Fehlern.
  • Speichersperrung: Mit der Executable Space Protection werden explizit bestimmte Speicherbereiche als nicht rechtmäßig nutzbar gekennzeichnet. Der Missbrauch löst einen Alarm oder Gegenmaßnahmen aus, wodurch ungewollter Hacker-Code keinen Platz findet.
  • Secure Boot: Jedes Embedded Device bootet ähnlich einem PC und sucht dazu sein kleinstes Startprogramm (Boot), in welchem der korrekte Startvorgang inklusive der zu startenden Applikationen sowie deren Reihenfolge festgelegt ist. Eine Manipulation an dieser Stelle ließe den Missbrauch des gesamten Geräts zu. Mit dem Secure Boot Feature wird das Boot Programm mittels kryptografischer Algorithmen bei jedem Start geprüft.
  • Schutz der gespeicherten Daten (Protect Data at Rest): Dazu gehören Anwendungsdaten, Konfigurationsdaten, Sicherheitsschlüssel, aber auch Usernamen, Userrechte und Kennwörter. Diese sind explizit zu verschlüsseln und sollten in spezieller, im Controller vorhandenen, Sicherheitshardware geschützt, verschlüsselt und gespeichert werden.

  1. Rote Karte für IoT-Devices?
  2. Schwachstellen erkennen und beseitigen

Das könnte Sie auch interessieren

Verwandte Artikel

Grossenbacher Systeme AG

Safety & Security