HABEN SIE VERTRAUEN IN IOT?

Sicherheit darf nicht zu kurz kommen

SCENARIO

Ganz gleich, wo Sie hinsehen, sich ankleiden, wo Sie essen, fahren oder Spaß haben: Ein Gerät schaut Ihnen zu, folgt Ihnen, sammelt Ihre Erfahrungen und weiß, wie Sie sich fühlen. Es passt sich an, indem es etwas über Sie lernt. Dies ist die Ära des IoT, in der mehr „Dinge“ mit dem Internet verbunden sind als Menschen.


Doch glänzen Sicherheit und Schutz nicht in dem Maße wie die Verbesserungen, Funktionen und die Weiterentwicklung des IoT mit intelligenten Geräten. Heutzutage gibt es viele Beispiele dafür, wie IoT subtile Sicherheitsprobleme verbergen kann: Zum Beispiel können Hacker mittels Insulinpumpen Diabetes-Patienten eine Überdosis verabreichen oder ein selbststeuerndes Auto aus der Ferne entführen. Cyber-Sicherheitsrisiken lassen sich im Wesentlichen in vier wichtige Bereiche gliedern: Sicherheit , Angreifer können die Sicherheit kompromittieren, indem sie in ein System oder medizinische Geräte einbrechen; Wirtschaft, Hacker können IoT-Geräte verwenden, um ein Netzwerk von infizierten Hosts („Botnet“) aufzubauen und Angriffe gegen große Unternehmen zu starten; Datenschutz, böswillige Benutzer können Bilder, Livevideos von Kameras, Kontakte, SMS oder Telefonate durch Hintertüren stehlen; Markenimage, Unternehmen könnten das Vertrauen ihrer Anspruchsgruppen verlieren.

LÖSUNG

In diesem Zusammenhang besteht die Aufgabe von Reply darin, Cyber-Angriffe und Vorfälle gegen IoT-Lösungen von Kunden proaktiv zu erkennen und zu vereiteln, indem ein aus fünf Bausteinen bestehender Ansatz verfolgt wird: Konzeptentwurf, Sicherheitsanforderungen und Design, Sicheres Coding, Erweitertes Sicherheitscoding und Nachhaltigkeit von Sicherheitsprodukten . Die Rolle von Reply liegt darin, auf alle Sicherheitsanforderungen der Kunden vom Konzeptentwurf bis zur Produktion einzugehen, Empfehlungen in Bezug darauf auszusprechen, sie zu unterstützen und zufrieden zu stellen: Reply ist ein Innovationstreiber im IoT-Bereich, wo Erfahrung, Kommunikation, Sicherheit und Schutz die Schlüsselbegriffe für den Erfolg sind. In diesem Prozess ist die wichtigste Innovation von Reply dieMethode der erweiterten Sicherheitsprüfung, mit der maßgeschneiderte IoT-Penetrationstests durchgeführt werden, die sich sowohl mit Hardware- und Softwareanalysen als auch mit Angriffen befassen.

ERWEITERTE SICHERHEITSPRÜFUNG

Mit der schnell wachsenden Anzahl von Geräten nehmen auch die Sicherheitsrisiken und -bedrohungen zu. Sicherheitsprinzipien und Bewertungsmethoden sind nicht immer direkt anwendbar, da in der IoT-Welt unterschiedliche Anforderungen und Einschränkungen bestehen. Statt normaler Penetrationstests verlangen IoT-Lösungen einen anderen Ansatz und andere Fähigkeiten in Bezug auf Hardware und Software. Jahrelange Berufserfahrung und Forschung machten es möglich, eine Methodik und ein System zu entwickeln und zu verbessern, das die Hackerperspektive einnimmt. Kurz gesagt, die erweiterte Sicherheitsprüfung von Reply beginnt dort, wo normale Penetrationstests enden.


  • strip-0

    Informationsbeschaffung

    Sicherheitstests beginnen mit dem Abruf öffentlich zugänglicher Ressourcen über das Ziel, wie Datenblätter, Gerätebauteile, Firmware-Images, Blogs, News usw.

  • Bedrohungsmodellierung

    Anschließend werden die vorhandenen Angriffsflächen genau definiert, indem exponierte E/A-Schnittstellen (USB, GSM, CAN-Bus, RS232, JTAG usw.), mögliche Sicherheitsbedrohungen und Angriffsszenarien identifiziert werden. Diese Phase ist entscheidend für die Planung anschließender Analysen und Angriffsversuche.

    strip-1
  • strip-2

    Hardware-Analyse

    In seiner generischen Form kann ein IoT-Gerät als maßgeschneiderte Kombination aus Hard- und Software definiert werden, die meist kundenspezifisch und für den Endanwender oft nicht direkt zugänglich ist. Die Hardware-Analyse geht hierauf durch Reverse-Engineering-Techniken auf Leiterplattenebene ein, um das Innenleben eines unbekannten IoT-Geräts zu verstehen. Im Hardware-Kontext besteht das Ziel eines Angreifers häufig darin, die Firmware abzurufen, wenn sie nicht verfügbar ist, oder die normale Geräteausführung zu manipulieren (z. B. zu Debugging-Zwecken). Replys Ansätze zur Hardware-Analyse lassen sich grob in zwei verschiedene Lösungen einteilen: passive und aktive. Erstere, die passive Leiterplattenanalyse, besteht zunächst darin, das Gerät zu beobachten, ohne dessen normalen Betrieb zu stören. Zum Beispiel kann diese Lösung folgende Aktivitäten beinhalten (die Liste ist nicht vollständig): Identifikation von ICs (z. B. EEPROM, Flash, CPUs usw.) Kommunikations- und Debug-Schnittstelle zur Aufdeckung unsicherer Funktionalitäten (JTAG, UART, I2C, SPI usw.) Datenbusse überwachen, um Protokolle zu identifizieren und zu ermitteln, welche Daten ausgetauscht werden Zum anderen umfasst die aktive Hardware-Analyse alle Aktivitäten, die mit invasiven Maßnahmen verbunden sind, wie zum Beispiel: Speicher-Dumping durch In-Circuit-Techniken. Ablöten von nichtflüchtigen Speicherbauteilen von der Leiterplatte, um deren Inhalt zu extrahieren (Chip-off).

  • Software-Extraktion

    Ob die Firmware durch exponierte Gerätedienste (z. B. SSH/Telnet, CLI), per Download von offiziellen oder Drittanbieter-Sites oder über hardwarebasierte Ansätze (z. B. JTAG, Chip-off) bezogen wird, sie muss entpackt und analysiert werden. Das Format der Firmware ist häufig proprietär oder verschlüsselt, sodass spezifische Analysen notwendig sind, um deren internes Format zu verstehen und auf alle eingebetteten Ressourcen (z. B. Binärprogramme und Konfigurationsdateien) zugreifen zu können.

    strip-3
  • strip-4

    Sicherheitsbewertung

    In dieser Phase werden die in den vorangegangenen Phasen gesammelten Erfahrungen und Ressourcen gebündelt. Die als Treiber für das definierte Bedrohungsmodell identifizierten E/A-Schnittstellen werden hinsichtlich der direkt oder indirekt beteiligten Binärdateien und Ressourcen eingehend analysiert.

    Für jede E/A-Schnittstelle rückwärtsentwickeln und analysieren unsere Sicherheitsexperten Protokolle und Algorithmen, die an der Kommunikation beteiligt sind, um Schwachstellen oder Verwundbarkeiten zu erkennen, die von einem böswilligen Benutzer genutzt werden können, um einen Angriff auszuführen.

  • REPORTING

    Die Tätigkeit endet mit der Sammlung der Ergebnisse und Belege der Sicherheitsbewertung, um dem Kunden den Abschlussbericht zu liefern. Dieser Bericht enthält eine Zusammenfassung und eine detaillierte Beschreibung aller auf dem Ziel identifizierten Sicherheitsprobleme, jeweils mit einem „Proof of Concept“ (PoC), also einem konkreten Nachweis für das Vorhandensein der jeweiligen Schwachstelle. Schwachstellenrisiken werden nach IoT-spezifischen Kennzahlen bewertet.

    strip-5