Skip to content

Drucksache: Entwickler Magazin 6.2014 - Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen

Im Entwickler Magazin 6.14 ist ein Artikel über Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen erschienen. Der Artikel ist sogar das Titelthema! :-)

Denn Computer lassen sich nicht nur angreifen, wenn sie auf dem Schreibtisch oder im Rechenzentrum stehen, sondern auch wenn sie in Autos, Flugzeugen oder Schiffen eingebaut sind. Und weil theoretischen Angriffen, die auf Konferenzen vorgestellt wird, ja immer der Hauch des "Ach, das ist nur Schwarzmalerei, das wird ja nie passieren" anhängt, geht es gleich mit einem praktischen Beispiel los: Ein Drittel der Autodiebstähle in London sind laut dem britischem Innenministerium inzwischen IT-basiert [1]. Die Diebe nutzen dafür unter anderen spezielle Geräte, mit denen sie den Code des Autoschlüssels ausspähen, während der vom Fahrer benutzt wird [2].

Alles, was Angreifer für einen Angriff brauchen, ist eine ausnutzbare Schwachstelle. Jedes Programm enthält Fehler, und einige dieser Fehler führen zu Schwachstellen, die sich für Angriffe ausnutzen lassen. Das gilt im Großen auf Desktop und Server ebenso wie im Kleinen auf Smartphone und Tablet. Und es gilt natürlich auch für die Software im IoT. Und zwar in jedem Ding, auch in Autos, Schiffen und Flugzeugen.

Die Frage ist nur, ob jemand die Schwachstelle findet, der sie ausnutzen will, und ob der dann einen Weg findet, sie wirklich auszunutzen. Zum Beispiel nutzt eine Pufferüberlaufschwachstelle in der Wegfahrsperre eines Autos einem Dieb überhaupt nichts, wenn es für ihn keine Möglichkeit gibt, den Puffer zum überlaufen zu bringen.

Daher ist es wichtig, auch die Systeme in Autos, Schiffen und Flugzeugen (wie sieht es eigentlich mit Raumschiffen aus? Oder Zügen? Oder ...) abzusichern. Zum einen, indem durch einen sicheren Entwicklungsprozess die Anzahl der Schwachstellen möglichst weit reduziert wird. Zum anderen, indem entsprechende Schutzmaßnahmen implementiert werden. Zum Beispiel in Form eines Intrusion Prevention Systems oder durch die Trennung sicherheitsrelevanter und nicht sicherheitsrelevanter Netze, oder wie auch immer.

Aber das ist die Aufgabe der jeweiligen Hersteller. Für uns Benutzer bleibt nur, zu hoffen, dass das passiert, bevor etwas passiert.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Einige kommentierte Updates zu älteren Artikeln

Vorschau anzeigen
Heute gibt es mal wieder einige kommentierte Ergänzungen zu älteren Artikeln. 0-Day-Exploit für ein NAS, aber der Patch hat Zeit? Voriges Jahr gab es die erste Ransomware für Synology NAS. Und die nutzte eine Schwachstelle

Dipl.-Inform. Carsten Eilers am : Unerfreuliches zu Routern und dem IoT

Vorschau anzeigen
Es gibt mal wieder Neuigkeiten zu SOHO-Routern und verschiedenen Mitgliedern des IoT. Und natürlich keine guten, denn sonst würde ich sie hier ja nicht erwähnen. SOHO-Router im Visier... .... von Forschern... In SOHO-Route