Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
06 2020 Elektronik 19 Mikroprozessoren und Ip dungen von weniger kritischen Komponenten zu trennen Ein neues Zero-Trust-Modell ist erforderlich um der inhärenten Sicherheitsbedrohung zu begegnen die von der daraus resultierenden monolithischen Multi-Source-Firmware ausgeht Ein neuartiger Ansatz für eingebettete Sicherheit basiert auf einer Hardwareverstärkten Softwaredefinierten Trennung mehrerer gleichermaßen sicherer Funktionsbereiche Herausforderung Sicherung eingebetteter Systeme Die Angriffsfläche in eingebetteten verbundenen Geräten wächst exponentiell da anspruchsvolle Kommunikationsanforderungen zunehmend durch die Integration einer Vielzahl von Softwarebibliotheken von Drittanbietern Open-Source-Echtzeitbetriebssystemen und proprietären Black-BoxBinärdateien d h Peripheriegerätetreibern erfüllt werden Das Problem wird durch das Fehlen einfacher und zuverlässiger Mechanismen verschärft mit denen Komponenten mit gemischter Kritikalität aus mehreren Quellen voneinander getrennt werden können Dies führt unweigerlich zu unsicheren Systemen die alle Softwarekomponenten auf der gleichen Privilegienebene ausführen und sich den gleichen Speicherplatz und die gleichen Peripheriegeräte teilen Aufgrund des monolithischen Charakters der in diese Systeme eingebetteten Firmware reicht es in der Regel aus wenn eine Schwachstelle in einer Komponente mit geringer Kritikalität ausgenutzt wird um eine Privilegiensteigerung herbeizuführen einen seitlichen Wechsel zu Modulen mit höherer Kritikalität zu vollziehen und das vollständige System zu kompromittieren Teurere und leistungshungrige Prozessoren bieten einige Funktionen zur Kontrolle des Zugriffs auf Speicherressourcen wie z Bvirtueller Speicher und Memory Management Unit MMU Diese Mechanismen sind jedoch bei weitem nicht optimal da sie erhebliche Nachteile im Hinblick auf die Implementierung von virtueller Speicherverwaltung und MMU aufweisen ➔ Erstens erfordern sie komplexere Hardware z B Silizium-Gatter und TLBs Translation Lookaside Buffer sowie Software z Bzweistufige Übersetzungstabellen die sowohl die Kosten als auch die Leistungsaufnahme erhöhen ➔ Zweitens erhöhen die zusätzlichen komplexen Softwareschichten die zur Steuerung der MMU erforderlich sind die gesamte Codebasis TCB Total Code Base des Systems erheblich was zu einer größeren Angriffsfläche und letztlich zu weniger sicheren Systemen führt Wie alle Produkte des menschlichen Intellekts ist auch Software von Natur aus fehlerhaft und zeigt statistisch wahrscheinlich unerwartetes Verhalten allgemein als Bugs bezeichnet Die daraus resultierende Erhöhung der TCB führt daher unweigerlich zu einer höheren Anzahl potentieller Schwachstellen und letztlich zu einem weniger widerstandsfähigen System Ressourcenbeschränkte Mikrocontroller die in IoTAnwendungen eingesetzt werden verfügen in der Regel über vereinfachte Versionen der MMU d h über eine Memory Protection Unit MPU die ebenso der Komplexität der für ihren Betrieb erforderlichen zusätzlichen Software ausgesetzt ist Die mit der korrekten Implementierung dieser Techniken verbundene Komplexität führt oft dazu dass Entwickler sie überhaupt nicht nutzen Wenn es um eingebettete Sicherheit geht ist weniger mehr Einfachere Hardware bedeutet einfachere Software weniger Code-Zeilen statistisch weniger Fehler und am Ende robustere Systeme Traditionelle vertrauenswürdige Ausführungsumgebungen TEE Trusted Execution Environments die einen sicheren Bereich aus den verschiedenen Hardwarekomponenten herausschneiden allgemein als sichere Welt bezeichnet sind seit 2004 auf dem Markt erhältlich haben aber aufgrund zweier wesentlicher Einschränkungen nie eine breite Akzeptanz außerhalb der Mobiltelefonie erreicht ➔ Erstens sind sie auf proprietäre Hardwareerweiterungen angewiesen die in der Regel nicht für alle Anbieter und Plattformen verfügbar sind ➔ Zweitens sind sie zugegebenermaßen übermäßig komplex sehr schwer zu verstehen und noch schwieriger über verschiedene Silizium-Architekturen hinweg richtig zu implementieren In den letzten Jahren wurde auch noch das Vertrauen in diese Systeme erschüttert da systematisch viele kritische Schwachstellen aufgedeckt wurden Das Null-Vertrauen-Modell Die überwiegende Mehrheit der elektronischen Geräte auf dem Markt wird nicht vollständig im eigenen Haus von einem einzigen Anbieter entwickelt Sie setzen sich vielmehr aus einer Vielzahl von Hardwareund Softwarekomponenten von Drittanbietern zusammen die mit einigen proprietären IPs kombiniert werden um den spezifischen funktionalen und finanziellen Beschränkungen des jeweiligen Produkts gerecht zu werden Softwarekomponenten von Drittanbietern sind oft in Form von undurchsichtigen Objektcode-Bibliotheken oder Black-Box-Binärdateien erhältlich Der Mangel an Transparenz stellt einen bedeutenden Bedrohungsvektor für eingebettete Firmware dar da das Produkt mit absichtlichen oder unbeabsichtigten Schwachstellen ausgeliefert werden kann was für Angriffe ausgenutzt werden kann Wenn der Code von Drittanbietern ohne funktionale Trennung in das monolithische Firmware-Image eingebunden wird kann ein einzelner Fehler oder eine einzelne Schwachstelle das gesamte System gefährden Diese Praxis ist in ihrem Kern fehlerhaft Alle Systemkomponenten insbesondere die von Dritten bereitgestellten sollten als fehlerbehaftet und daher als nicht vertrauenswürdig angesehen werden Dies führt zu einem neuen Entwurfsparadigma das auf dem Konzept des Null-Vertrauens basiert Kein einziger Funktionsblock sollte willkürlich auf alle Systemressourcen zugreifen