Hardware-unterstützte Analyse von eingebetteten Systemen

Angewandte Hardware Angriffe auf IoT-Syteme

Die Herausforderung: Software ist nicht der einzige Angriffsvektor. Haben Hacker physikalischen Zugriff auf IoT-Systeme, können sie diese manipulieren und es entstehen enorme, mächtige Angriffsmöglichkeiten. Darum sind reine soft-warebasierte Schutzkonzepte obsolet! Lassen Sie die IT-Sicherheit der Hardware nicht außen vor und schützen Sie so Ihre IoT-Systeme. Erfahren Sie, warum Sie bereits in der Design Phase physikalische Angriffe einbeziehen müssen und lernen Sie diese abzuwehren.

Glitching
Reverse Engineering
CAN-Kommunikation
Debug Interfaces
Feldbusse

Die Herausforderung: Software ist nicht der einzige Angriffsvektor – Hardwareunterstütztes Pentesting eröffnet weitere Möglichkeiten

Sobald der Angreifer physikalisch auf das zu schützende IoT-System zugreifen kann, ergeben sich ganz neue mächtige Angriffsmöglichkeiten. Es ist notwendig, diese schon beim Design des Systems einschätzen zu können, da sonst reine softwarebasierte Schutzmechanismen wirkungslos sind. Moderne IoT-Systeme haben eine Vielzahl von Schnittstellen zur Kommunikation, aber auch zum Debuggen. Auf diese hat ein physikalischer Angreifer Zugriff und kann das System manipulieren. Daneben gibt es externe Speicherchips aus denen Firmware und kryptographische Schlüssel zur Laufzeit oder offline extrahiert und verändert werden können. Diese gilt es effektiv zu schützen.

Die Lösung: Aktuelle Tools und hardwarenahe Angriffsmethoden kennen und anwenden

Durch einen umfassenden Überblick der gängigen aktuellen hardwarebasierten Angriffsmethoden und Gegenmaßnahmen werden  Teilnehmende in die Lage versetzt, die Sicherheit existierender eingebetteter Systeme besser einschätzen zu können. Außerdem ermöglicht es ihnen schon in der Design Phase, physikalische Angriffe einzubeziehen und abzuwehren. Durch praktische Übungen in unserem Hardwarelabor sind die Teilnehmenden anschließend in der Lage die Sicherheit selbstständig zu evaluieren.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie…

  • verstehen, welche Möglichkeiten hardwarenahe Analysen bieten und welches Equipment benötigt wird
  • mehrere Angriffswege praktisch durchführen
  • verstehen, welche Geräte bedroht sind und welche Maßnahmen Sie zum Schutz ergreifen müssen
     

Dieses Seminar bietet Ihnen…

  • eine Einführung in hardwarenahe Analysen von eingebetteten Geräten von Fachexperten mit langjähriger Erfahrung im Bereich der Absicherung von eingebetteten Systemen
  • das Wissen und erste praktische Erfahrung, um fundiert bewerten zu können, wie Sie mit dem Thema hardwarenahe Analysen umgehen müssen
ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Die erforderlichen Grundlagen und der Umgang mit den Tools können bedarfsgerecht vermittelt werden. Linux Kenntnisse und Erfahrung bei der Programmierung von Mikrocontrollern helfen im praktischen Teil.
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200 €
ZIELGRUPPE
  • Architekten und Entwickler von eingebetteten Systemen
  • Pentester von eingebetteten Systemen
INHALTE
  • Suche von Debug Interfaces
  • Auslesen/Modifizieren von Flash Chips/ Reverse Engineering von Flash Inhalten (Disassembly und Reversing spezieller Architekturen)
  • Glitching (Spannung, Clock) -HW
  • Reverse Engineering von Feldbussen: Analyse/Manipulation von CAN-Kommunikation
  • Pentesting von Netzwerkgeräten
  • Evaluierung von Produktschutzmaßnahmen: Überprüfung der vom Hersteller angebotenen Schutzmechanismen
  • SeitenkanalanalyseDie
LERNZIELE

Teilnehmende bekommen einen Überblick aktueller Bedrohungen und Angriffstechni-ken auf eingebettete Systeme, speziellautomotive ECUs, Gateways und Bussys-teme. Sie verstehen das systematische Vorgehen beim Pentesting von eingebette-ten Geräten und der möglichen Angriffs-vektoren und können HW und SW Werk-zeuge bei jedem Schritt anwenden.

REFERENTEN

Dr.-Ing. Johann Heyszl

Dr.-Ing. Johann Heyszl leitet die Abteilung Hardware-Sicherheit am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC. Die Analyse und Konzeption von Sicherheitslösungen für eingebettete Systeme und die Implementierungssicherheit von kryptographischen Algorithmen sind Forschungsschwerpunkte der Abteilung. Zuvor promovierte Johann Heyszl an der Technischen Universität München auf dem Gebiet der Seitenkanalanalysen kryptographischer Implementierungen.

 

Dr. Johannes Obermaier

Dr. Johannes Obermaier ist seit 2015 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC in der Abteilung für Produktschutz und Industrielle Sicherheit. Er verfügt über Spezialwissen im Bereich Physical Unconable Functions (PUFs) und PUF-basierten Schutzkonzepten. Sein Forschungsschwerpunkt und primäre Tätigkeit liegt in der Sicherheit eingebetteter Systeme von der Low-Level Hardwaresicherheit bis in die Anwendung bzw. Software an sich. Über Industrieprojekte mit offensivem sowie defensivem Charakter, beispielsweise Automotive Pentests von Steuergeräten, steht er in ständigem starken Austausch mit der Industrie.