Hardware-unterstützte Analyse von eingebetteten Systemen

Angewandte Hardware Angriffe auf IoT-Syteme

Die Herausforderung: Software ist nicht der einzige Angriffsvektor. Haben Hacker physikalischen Zugriff auf IoT-Systeme, können sie diese manipulieren und es entstehen enorme, mächtige Angriffsmöglichkeiten. Darum sind reine soft-warebasierte Schutzkonzepte obsolet! Lassen Sie die IT-Sicherheit der Hardware nicht außen vor und schützen Sie so Ihre IoT-Systeme. Erfahren Sie, warum Sie bereits in der Design Phase physikalische Angriffe einbeziehen müssen und lernen Sie diese abzuwehren.

Glitching, Reverse Engineering, CAN-Kommunikation, Debug Interfaces, Feldbusse, Weiterbildung

Die Herausforderung: Software ist nicht der einzige Angriffsvektor – Hardwareunterstütztes Pentesting eröffnet weitere Möglichkeiten

Sobald die Angreiferin oder der Angreifer physikalisch auf das zu schützende IoT-System zugreifen kann, ergeben sich ganz neue mächtige Angriffsmöglichkeiten. Es ist notwendig, diese schon beim Design des Systems einschätzen zu können, da sonst reine softwarebasierte Schutzmechanismen wirkungslos sind. Moderne IoT-Systeme haben eine Vielzahl von Schnittstellen zur Kommunikation, aber auch zum Debuggen. Auf diese hat ein physikalischer Angreifer Zugriff und kann das System manipulieren. Daneben gibt es externe Speicherchips aus denen Firmware und kryptographische Schlüssel zur Laufzeit oder offline extrahiert und verändert werden können. Diese gilt es effektiv zu schützen.

Die Lösung: Aktuelle Tools und hardwarenahe Angriffsmethoden kennen und anwenden

Durch einen umfassenden Überblick der gängigen aktuellen hardwarebasierten Angriffsmethoden und Gegenmaßnahmen werden  Teilnehmende in die Lage versetzt, die Sicherheit existierender eingebetteter Systeme besser einschätzen zu können. Außerdem ermöglicht es ihnen schon in der Design Phase, physikalische Angriffe einzubeziehen und abzuwehren. Durch praktische Übungen in unserem Hardwarelabor sind die Teilnehmenden anschließend in der Lage die Sicherheit selbstständig zu evaluieren.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • verstehen, welche Möglichkeiten hardwarenahe Analysen bieten und welches Equipment benötigt wird
  • mehrere Angriffswege praktisch durchführen
  • verstehen, welche Geräte bedroht sind und welche Maßnahmen Sie zum Schutz ergreifen müssen
     

Dieses Seminar bietet Ihnen...

  • eine Einführung in hardwarenahe Analysen von eingebetteten Geräten von Fachexpert*innen mit langjähriger Erfahrung im Bereich der Absicherung von eingebetteten Systemen
  • das Wissen und erste praktische Erfahrung, um fundiert bewerten zu können, wie Sie mit dem Thema hardwarenahe Analysen umgehen müssen
ÜBERBLICK
Veranstaltungstyp
Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Die erforderlichen Grundlagen und der Umgang mit den Tools können bedarfsgerecht vermittelt werden. Linux Kenntnisse und Erfahrung bei der Programmierung von Mikrocontrollern helfen im praktischen Teil.
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200 €
Veranstaltungsort
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Lichtenbergstraße 11, 85748 Garching b. München
ZIELGRUPPE
  • Architekt*innen und Entwickler*innen von eingebetteten Systemen
  • Pentester von eingebetteten Systemen
INHALTE
  • Suche von Debug Interfaces
  • Auslesen/Modifizieren von Flash Chips/ Reverse Engineering von Flash Inhalten (Disassembly und Reversing spezieller Architekturen)
  • Glitching (Spannung, Clock) -HW
  • Reverse Engineering von Feldbussen: Analyse/Manipulation von CAN-Kommunikation
  • Pentesting von Netzwerkgeräten
  • Evaluierung von Produktschutzmaßnahmen: Überprüfung der vom Hersteller angebotenen Schutzmechanismen
  • SeitenkanalanalyseDie
LERNZIELE

Teilnehmende bekommen einen Überblick aktueller Bedrohungen und Angriffstechni-ken auf eingebettete Systeme, speziellautomotive ECUs, Gateways und Bussys-teme. Sie verstehen das systematische Vorgehen beim Pentesting von eingebette-ten Geräten und der möglichen Angriffs-vektoren und können HW und SW Werk-zeuge bei jedem Schritt anwenden.

TRAINER*INNEN

Matthias Hiller

Matthias Hiller leitet die Physical Security Technologies Gruppe des Fraunhofer AISEC. Er studierte Elektrotechnik an der Universität Ulm und der Portland State University (USA) und war von 2011 bis 2016 wissenschaftlicher Mitarbeiter an der Technischen Universität München. Thema seiner Dissertation waren sichere Schlüsselableitungsverfahren mit PUFs. Seit 2012 hat er über 20 wissenschaftliche Veröffentlichungen zu verschiedenen Aspekten von PUFs verfasst. Seine aktuellen Forschungsschwerpunkte liegen in den Bereichen Manipulationsschutz, PUFs und Fehlerkorrekturverfahren.