Bundesamt für Sicherheit in der Informationstechnik

G 5.204 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen

Eingebettete Systeme sind oft hinsichtlich Codegröße, Zeitverhalten, Energieverbrauch, Kosten sowie Größe und Gewicht eingeschränkt. Sie sind daher oft nicht mit ausreichenden Sicherheitsfunktionen, wie z. B. starker Kryptographie, ausgestattet. Allerdings sind moderne eingebettete Systeme zunehmend mittels weit verbreiteten Technologien und Protokollen vernetzt und somit potenziell angreifbar.

Angreifer können versuchen, Daten oder Software auf einem eingebetteten System zu manipulieren, indem sie die standardmäßig vorgesehenen Kommunikationsschnittstellen und -protokolle für ihre Zwecke missbrauchen. Sind z. B. die IP -Kommunikation oder Ethernet-, WLAN -, Bluetooth- und Mobil- bzw. Digitalfunk-Schnittstellen nicht ausreichend gesichert, kann ein Angreifer Verbindungen übernehmen, Nachrichten fälschen oder in ein System eindringen und Folgeangriffe durchführen.

Moderne eingebettete Systeme werden oft über das Web fernadministriert. Dazu ist auf dem System ein minimalisierter eingebetteter Webserver vorhanden. Angreifer können Verwundbarkeiten eines solchen Webservers auszunutzen.

Weiterhin kann ein Angreifer auch versuchen, mittels anderer verfügbarer Kommunikationsschnittstellen, z. B. USB -Ports, in das System einzudringen.

Stand: 15. EL Stand 2016