Bundesamt für Sicherheit in der Informationstechnik

G 2.207 Ungesicherte Ein- und Ausgabe-Schnittstellen bei eingebetteten Systemen

Die Schnittstellen eines eingebetteten Systems sind potenzielle Angriffspunkte für Eindringversuche. Dies umfasst Schnittstellen auf allen Ebenen des ISO /OSI-Schichtenmodells und alle eingesetzten Übertragungsmedien. Wird der Zugang über die Schnittstellen nicht kontrolliert oder sind die Kontrollmechanismen zu schwach, kann ein Angreifer in das System eindringen, unbefugt Daten lesen und schreiben und zu Folgeangriffen ansetzen. Er könnte unbemerkt Spionage- oder Sabotagegeräte wie miniaturisierte Steuerungen oder Datenlogger anschließen.

Auf Mikrocontrollerebene könnten bei Anschluss an die I/O -Ports über die I/O -Leitungen Signale in die I/O -Register eingespielt werden oder es könnten Ausgangssignale aufgezeichnet werden. Falls ein Reset-Eingang vorhanden ist, könnte ein Angreifer diesen ansteuern und temporär das System außer Betrieb nehmen.

Kommuniziert das eingebettete System über Ethernet und TCP / IP , kann ein Angreifer versuchen, sich in die Kommunikation einzuschalten, Datenpakete abfangen, einspielen und fälschen. Er kann nach offenen TCP -/ UDP -Ports scannen und über diese einen Angriff durchführen.

Falls das eingebettete System über Funk mit anderen Systemen kommuniziert, ist es den üblicherweise in diesem Bereich vorliegenden Gefahren ausgesetzt und ein Angreifer könnte unter Umständen ohne direkten physischen Zugang eindringen. Beispiele hierfür sind WLAN oder Bluetooth, aber auch andere Kommunikationsmittel sind denkbar.

Wartungs- und Debugging-Schnittstellen können vielfältige Zugangs- und Zugriffsmöglichkeiten bieten, da sie häufig mittels sehr einfachen Protokollen ohne Authentisierungs- oder Protokollierungsmechanismen realisiert sind.

Stand: 15. EL Stand 2016