Die Herausforderung: Software ist nicht der einzige Angriffsvektor – Hardwareunterstütztes Pentesting eröffnet weitere Möglichkeiten
Sobald die Angreiferin oder der Angreifer physikalisch auf das zu schützende IoT-System zugreifen kann, ergeben sich ganz neue mächtige Angriffsmöglichkeiten. Es ist notwendig, diese schon beim Design des Systems einschätzen zu können, da sonst reine softwarebasierte Schutzmechanismen wirkungslos sind. Moderne IoT-Systeme haben eine Vielzahl von Schnittstellen zur Kommunikation, aber auch zum Debuggen. Auf diese hat ein physikalischer Angreifer Zugriff und kann das System manipulieren. Daneben gibt es externe Speicherchips aus denen Firmware und kryptographische Schlüssel zur Laufzeit oder offline extrahiert und verändert werden können. Diese gilt es effektiv zu schützen.
Die Lösung: Aktuelle Tools und hardwarenahe Angriffsmethoden kennen und anwenden
Durch einen umfassenden Überblick der gängigen aktuellen hardwarebasierten Angriffsmethoden und Gegenmaßnahmen werden Teilnehmende in die Lage versetzt, die Sicherheit existierender eingebetteter Systeme besser einschätzen zu können. Außerdem ermöglicht es ihnen schon in der Design Phase, physikalische Angriffe einzubeziehen und abzuwehren. Durch praktische Übungen in unserem Hardwarelabor sind die Teilnehmenden anschließend in der Lage die Sicherheit selbstständig zu evaluieren.
Ihre Vorteile auf einen Blick
Nach dem Seminar können Sie...
- verstehen, welche Möglichkeiten hardwarenahe Analysen bieten und welches Equipment benötigt wird
- mehrere Angriffswege praktisch durchführen
- verstehen, welche Geräte bedroht sind und welche Maßnahmen Sie zum Schutz ergreifen müssen
Dieses Seminar bietet Ihnen...
- eine Einführung in hardwarenahe Analysen von eingebetteten Geräten von Fachexpert*innen mit langjähriger Erfahrung im Bereich der Absicherung von eingebetteten Systemen
- das Wissen und erste praktische Erfahrung, um fundiert bewerten zu können, wie Sie mit dem Thema hardwarenahe Analysen umgehen müssen