iX 2/2021
S. 140
Praxis
IoT-Hacking

IIoT-Tutorial, Teil 2: Firmware- und Netzwerksicherheit verbessern

Stein auf Stein

Alexander Poth

Kommunikationsschnittstellen, Bootloader, Speicher, Dienste – auch die Software in Embedded Devices bietet viele Angriffspunkte. Hier hilft nur ein systematisches Vorgehen beim Absichern und das automatisierte Scannen von Sicherheitslücken.

Der erste Teil des Tutorials zur sicheren Gestaltung von IoT-Geräten erläuterte, wie man Hardware weitgehend vor physischen Angriffen schützen kann. Dieser zweite und abschließende Teil stellt die sichere Implementierung von IoT-Software vor.

Embedded-Firmware enthält oft sensible Daten. Das gilt auch für Images, die man zum Aktualisieren der Firmware herunterlädt. Wer deren Daten extrahiert, kann damit im Zweifelsfall exponierte Webservices, Datenbanken, Datei- oder Terminaldienste ausnutzen, um weitere Informationen zu ergaunern oder zu manipulieren.

Kommentieren