Hardware-unterstützte Analyse von eingebetteten Systemen

Angewandte Hardware Angriffe auf IoT-Syteme

Die Herausforderung: Software ist nicht der einzige Angriffsvektor – Hardwareunterstütztes Pentesting eröffnet weitere Möglichkeiten

Sobald der Angreifer physikalisch auf das zu schützende IoT-System zugreifen kann, ergeben sich ganz neue mächtige Angriffsmöglichkeiten. Es ist notwendig, diese schon beim Design des Systems einschätzen zu können, da sonst reine softwarebasierte Schutzmechanismen wirkungslos sind. Moderne IoT-Systeme haben eine Vielzahl von Schnittstellen zur Kommunikation, aber auch zum Debuggen. Auf diese hat ein physikalischer Angreifer Zugriff und kann das System manipulieren. Daneben gibt es externe Speicherchips aus denen Firmware und kryptographische Schlüssel zur Laufzeit oder offline extrahiert und verändert werden können. Diese gilt es effektiv zu schützen.

Die Lösung: Aktuelle Tools und hardwarenahe Angriffsmethoden kennen und anwenden

Durch einen umfassenden Überblick der gängigen aktuellen hardwarebasierten Angriffsmethoden und Gegenmaßnahmen werden  Teilnehmende in die Lage versetzt, die Sicherheit existierender eingebetteter Systeme besser einschätzen zu können. Außerdem ermöglicht es ihnen schon in der Design Phase, physikalische Angriffe einzubeziehen und abzuwehren. Durch praktische Übungen in unserem Hardwarelabor sind die Teilnehmenden anschließend in der Lage die Sicherheit selbstständig zu evaluieren.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie…

… verstehen, welche Möglichkeiten hardwarenahe Analysen bieten und welches Equipment benötigt wird
… mehrere Angriffswege praktisch durchführen
… verstehen, welche Geräte bedroht sind und welche Maßnahmen Sie zum Schutz ergreifen müssen

 

Dieses Seminar bietet Ihnen…

…eine Einführung in hardwarenahe Analysen von eingebetteten Geräten von Fachexperten mit langjähriger Erfahrung im Bereich der Absicherung von eingebetteten Systemen
…das Wissen und erste praktische Erfahrung, um fundiert bewerten zu können, wie Sie mit dem Thema hardwarenahe Analysen umgehen müssen

Das Seminar im Überblick

Termine Auf Anfrage
Dauer 2 Tage Präsenz
Kurssprache Deutsch
Lernziel Teilnehmende bekommen einen Überblick aktueller Bedrohungen und Angriffstechni-ken auf eingebettete Systeme, speziellautomotive ECUs, Gateways und Bussys-teme. Sie verstehen das systematische Vorgehen beim Pentesting von eingebette-ten Geräten und der möglichen Angriffs-vektoren und können HW und SW Werk-zeuge bei jedem Schritt anwenden.
Zielgruppe ·        Architekten und Entwickler von eingebetteten Systemen
·        Pentester von eingebetteten Systemen
Voraussetzungen Die erforderlichen Grundlagen und der Umgang mit den Tools können bedarfsgerecht vermittelt werden. Linux Kenntnisse und Erfahrung bei der Programmierung von Mikrocontrollern helfen im praktischen Teil.
Maximale Teilnehmerzahl 12 Teilnehmende
Veranstaltungsort Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Lichtenbergstraße 11, 85748 Garching bei München oder Inhouse
Teilnahmegebühr 1.200 €

Alle Informationen finden Sie auch nochmal auf unserem Info-Flyer.

– Suche von Debug Interfaces
– Auslesen/Modifizieren von Flash Chips/ Reverse Engineering von Flash Inhalten (Disassembly und Reversing spezieller Architekturen)
– Glitching (Spannung, Clock) -HW
– Reverse Engineering von Feldbussen: Analyse/Manipulation von CAN-Kommunikation
– Pentesting von Netzwerkgeräten
– Evaluierung von Produktschutzmaßnahmen: Überprüfung der vom Hersteller angebotenen Schutzmechanismen
– SeitenkanalanalyseDie

 

Carsten Rolfes

Carsten Rolfes ist stellvertretender Abteilungsleiter der Hardware-Sicherheit am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC. Die Analyse und Konzeption von Sicherheitslösungen für eingebettete Systeme, sowie die Aufdeckung von Hardware Schwachstellen sind Forschungsschwerpunkte der Abteilung. Herr Rolfes hat über 12 Jahre Erfahrung im Bereich der Security von Embedded Systemen und hat sein Diplom an der Fakultät für Elektrotechnik und Informationstechnik der Ruhr-Universität Bochum erworben.

Dr. Johannes Obermaier

Dr. Johannes Obermaier ist seit 2015 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC in der Abteilung für Produktschutz und Industrielle Sicherheit. Er verfügt über Spezialwissen im Bereich Physical Unconable Functions (PUFs) und PUF-basierten Schutzkonzepten. Sein Forschungsschwerpunkt und primäre Tätigkeit liegt in der Sicherheit eingebetteter Systeme von der Low-Level Hardwaresicherheit bis in die Anwendung bzw. Software an sich. Über Industrieprojekte mit offensivem sowie defensivem Charakter, beispielsweise Automotive Pentests von Steuergeräten, steht er in ständigem starken Austausch mit der Industrie.

Ihre Anfrage

* Pflichtfelder

Anrede
Name
Datenschutz
Newsletter