IIoT

Angriffe auf Speicherbausteine:

Ziel von Hackern ist es oft sensible Daten wie Passwörter physisch aus externen Speichermedien wie Flash-Bausteinen zu extrahieren, sowie die abgelegte Firmware zu manipulieren. Das Einpflanzen von Backdoors, um einen Kommunikationstunnel nach außen zu erzeugen ist hierbei nicht unüblich und stellt einem Angreifer die Möglichkeit bereit, sich über längere Zeit im internen Netzwerk auszubreiten (sog. Lateral Movement). Zum aktuellen Stand verschlüsseln erfahrungsgemäß die wenigsten IoT-Entwickler Ihre Firmware, welche sich somit im Klartext innerhalb der Speichermedien befindet.

Anleitungen wie Speicherinhalte ausgelesen werden können gibt es mittlerweile Zuhauf im Internet. Erfahrungsgemäß behandeln diese aber meist die immer seltener anzutreffenden SPI-Flashes im SOIC-8-Format.

Flash im SOIC-8-Format – Quelle:  https://media.digikey.com/Renders/Intersil%20Renders/8-SOIC,M8.jpg (Flash im SOIC-8-Format – Quelle:  https://media.digikey.com/Renders/Intersil%20Renders/8-SOIC,M8.jpg)

Diese Art von Speicher lassen sich aufgrund Ihrer […]

Von |2021-08-31T16:27:12+02:007. Dezember 2020|

Physikalisch Unklonbare Funktionen (PUFs)

Im Laufe des vergangenen Jahrzehnts haben sich Physikalisch Unklonbare Funktionen (PUFs) (https://de.wikipedia.org/wiki/Physical_unclonable_function) als immer wichtigerer Bestandteil auf dem Gebiet der Kryptographie und der Authentifizierung etabliert.
Diese sind Halbleiter, welche dazu verwendet werden, eine eindeutige Identifikation von Hardware zu ermöglichen oder kryptografische Schlüssel zu sichern.

Wie der Name schon vermuten lässt, können diese Hardwareelemente zwar rein theoretisch aber in der Praxis unmöglich kopiert bzw. vervielfältigt werden. Dies macht solche perfekt zur eindeutigen Identifizierung von Hardwareelementen. Wie dies möglich ist, soll folgendes Beispiel veranschaulichen:

Schüttet man ein Quarzsand-Kleber-Gemisch in mehrere identische vorgefertigte Formen und brennt diese aus, erhält man mehrere scheinbar identische Quarzsandrohlinge. Beschießt man diese nun mit Photonen, werden anhand der Sandkornorientierungen, die Lichtstrahlen in viele unterschiedliche Richtungen reflektiert. Fängt man diese reflektierten Photonen mit Detektoren ein wird […]

Von |2021-09-01T12:08:55+02:0029. September 2020|
Nach oben