IoT und Security

(Bild: Winbond)

Kein Hersteller von Embedded-Systemen würde behaupten, dass die Angreifbarkeit vernetzter Geräte gegenüber Sicherheitsbedrohungen durch Schwachstellen der heute auf dem Markt verfügbaren Sicherheitskomponenten verursacht wird. Das wäre unsinnig. Es finden sich leicht genug Spezialbauteile, wie Secure Elements oder High-End-SoC (Systems-on-Chip), die ausgeklügelte Formen der Kryptographie implementieren sowie sichere Speicherung von Schlüsseln auf dem Chip, Analyse der Spannungsversorgung und andere Sicherheitsfunktionen ermöglichen. Korrekt in die Systementwicklung integriert, bieten diese Komponenten einen starken Schutz für das damit ausgestattete Gerät.

Warum also kommt es trotzdem täglich zu erfolgreichen Angriffen auf vernetzte Embedded-Geräte, obwohl Sicherheitskomponenten ohne weiteres verfügbar sind? Schließlich sind die ständigen Cyberangriffe auf elektronische Systeme nicht von der Hand zu weisen. Unabhängige Untersuchungen zeigen, dass die Anzahl der Cyberangriffe auf IoT-Geräte in den USA 2019 gegenüber dem Vorjahr um 300 Prozent zugenommen hat. Gleichzeitig sind, Schätzungen zufolge, rund 57 Prozent der IoT-Geräte in den USA anfällig für Angriffe mittlerer oder hoher Schwere, und jedes Eindringen in einen IoT-Endpunkt kostet durchschnittlich 9 Millionen US-Dollar.

Die finanziellen Kosten eines erfolgreichen Cyberangriffs sind nicht nur Folge des Umsatzverlustes durch den Ausfall des Dienstes. Weitere Kosten sind der Rufschaden des Produktherstellers, mögliche Strafen der Behörden für Verstöße gegen Sicherheitsbestimmungen und die Blockierung hochqualifizierter und teurer Entwicklungsressourcen durch dringende Maßnahmen zur Wiederherstellung und Reparatur. Auch die Vorschriften in diesem Bereich werden weiter verschärft, was die Hersteller von IoT-Geräten dazu zwingt, mehr auf deren Einhaltung zu achten. Der EU-Rechtsakt zur Cybersicherheit und das chinesische Cybersicherheitsgesetz enthalten weitreichende Anforderungen und unabhängige Prüfungen der Angreifbarkeit von Geräten, während das kalifornische Verbraucherdatenschutzgesetz bei jedem unabsichtlichen Verstoß Strafen für die Unternehmen von 2500 US-Dollar vorsieht.

Wo liegen die Schwachstellen in IoT-Geräten?

Doch trotz all dieser Kosten und Vorschriften sind die Endpunkte weiterhin angreifbar. In einigen Fällen liegt die Ursache dafür in einem Teil des Systems, das sich außerhalb des Secure Element oder des sicheren SoC befindet. Am häufigsten findet sie sich dort, wo kritischer Code oder Daten in externem Standard-Flash gespeichert sind. In anderen Fällen ist ein Gerät angreifbar, weil das System kein Secure Element oder sicheres SoC hat und daher ohne deren hochentwickelten Schutz auskommen muss.

In beiden Fällen sind es die Kosten und Schwierigkeiten, die eine Implementierung der Sicherheit auf Hardwareebene behindern. Und tatsächlich sind High-End-Sicherheitskomponenten, die für Produkte wie Zahlungsterminals und Mobiltelefone vorgesehen sind, technisch komplex und für Entwickler, die keine Sicherheitsfachleute sind, schwierig zu implementieren.

Doch nun kommt eine neue Generation sicherer Flash-Speicherprodukte auf den Markt, um für Embedded-Geräte, die nicht den hohen Schutz einer Lösung für Zahlungstransaktionen benötigen, eine sichere Hardwaregrundlage zu schaffen. Diese sicheren Flash-Speicher haben häufig den Footprint und die Pinbelegung eines Standard-Flash-Bausteins und werden über den SPI-NOR-Flash-Befehlssatz gesteuert. Daher sind sie für die Entwickler allgemeiner Embedded-Geräte leicht zu implementieren, bieten aber dennoch eine umfassende Auswahl an Sicherheitsfunktionen, um vernetzte Geräte vor Angriffen auf die Systemintegrität oder die enthaltenen Daten zu schützen.

Bild 1: Das W77Q richtet einen sicheren Kanal zu einem Trust-Center in der Cloud für OTA-Software-Updates selbst dann ein, wenn das Host-SoC kompromittiert ist.
Bild 1: Das W77Q richtet einen sicheren Kanal zu einem Trust-Center in der Cloud für OTA-Software-Updates selbst dann ein, wenn das Host-SoC kompromittiert ist. (Bild: Winbond)

Eck-Daten 'Sicherheit für Code und Daten mit Secure-Flash-Speichern'

Die Hauptbedrohung bei IoT-Geräten stellt ein skalierbarer Cyberangriff über eine Internetverbindung auf den gesamten Bestand der installierten Geräte dar. Um diesem zu begegnen, sind Resilienzfunktionen notwendig, wie sie der Secure-Flash-Speicher W77Q bietet: Schutz vor Angriffen, Erkennung von Angriffen und Wiederherstelllung nach Angriffen. Dies und die vertraute SPI-NOR-Flash-Bauform mit Standard-Footprint erlauben eine schnelle Implementierung, ohne dass der Entwickler über spezielles Sicherheitswissen verfügen muss.

Warum Sicherheit im Speicher implementieren?

Bild 2: Der W77Q hält durch Schutz, Erkennung und Wiederherstellung zuverlässig die Integrität der Plattform aufrecht.
Bild 2: Der W77Q hält durch Schutz, Erkennung und Wiederherstellung zuverlässig die Integrität der Plattform aufrecht. (Bild: Winbond)

Gewöhnlich gelten nichtflüchtige Speicher als einfache Bauteile: Bits werden geschrieben und anschließend wieder gelesen. Sie sind allgemein als Speicher und nicht als Prozessor angesehen.

Natürlich enthält jeder NOR-Flash-Speicher für Code oder Anwendungsdaten Logik zur Steuerung der Speicheroperationen und zur Kommunikation mit dem Host über eine serielle Peripherieschnittstelle. Secure-Flash-Bausteine bauen darauf auf und erweitern diese Logik um Sicherheitsfunktionen, die über die Funktionen zur Steuerung des Speichers hinausgehen.

Hersteller von Flash-Speicher wie Winbond haben diese neue Generation sicherer Flash-Produkte entwickelt, um den Beschränkungen von Embedded-Flash-Speicher in Mikrocontrollern und SoC zu begegnen. Während fortschrittliche Mikrocontroller und SoC mittlerweile mit Technologien unter 20 nm hergestellt werden, hat die Skalierung von Embedded-NOR-Flash dabei nicht Schritt gehalten. Das heißt, dass der Embedded-Floating-Gate-Flash-Prozess in den aktuellsten MCUs und SoCs nicht verfügbar ist und die Kapazität häufig nicht ausreicht, um den hochentwickelten Softwarecode für ihren Betrieb zu speichern.

Daher wird der Anwendungscode in den heutigen Embedded-Geräten gewöhnlich in einem externen Flash-Speicher abgelegt. Wenn dieses Gerät jedoch vernetzt ist – besonders dann, wenn es sich um ein mit dem Internet verbundenes IoT-Gerät handelt – ist der Boot-Code im externen Flash von außen angreifbar und die Daten lassen sich stehlen oder kompromittieren, wenn der Speicherbaustein selbst nicht durch umfangreiche Sicherheitsfunktionen geschützt wird. Das ist es, was den Wert eines sicheren Flash-Bausteins als Ergänzung der Sicherheit eines SoC bzw. einer MCU ausmacht.

Die wichtigsten Fähigkeiten für sichere Flash-Speicher

Der Grund dafür, externes Standard-NOR-Flash im IoT-Endpunkt durch sicheres Flash zu ersetzen, ist also, die Integrität des Boot-Codes und der Anwendungsdaten zu schützen. Verschiedene sichere Flash-Bausteine auf dem Markt bieten irgendeine Form der sicheren Speicherung. In der einfachsten Form sorgen diese Sicherheitsfunktionen für eine sichere, verschlüsselte Authentifizierung. Das heißt, dass der Flash-Baustein nur dem autorisierten Host Lese- und Schreibzugriffe erlaubt und so verhindert, dass irgendein anderes Gerät als das Host-SoC auf die Daten zugreifen kann.

Dies bietet jedoch nur einen eingeschränkten Schutz. Um vor vielen Arten von Cyberangriffen zu schützen und Vorschriften wie den Anforderungsniveaus „niedrig“ und „mittel“ des EU-Rechtsakts zur Cybersicherheit zu den Sicherheitsfunktionen nachzukommen, hat Winbond einen multifunktionalen sicheren NOR-Flash-Speicher, den W77Q, als Teil ihrer TrustME-Familie sicherer Flash-Produkte entwickelt. Zusätzlich zur sicheren Authentifizierung bietet W77Q:

  • Resilienz: Schutz, Erkennung und Wiederherstellung, um zu gewährleisten, dass ein IoT-Gerät automatisch erneut mit dem bekannten sicheren Code selbst dann booten kann, wenn versucht worden ist, ihn mit einem Cyberangriff auszuschalten.
  • Root-of-trust für eine authentifizierte Kommunikation mit dem Host-SoC und externen Systemen wie Cloud-Computing-Diensten.
  • Sichere Datenspeicherung
  • Sicherer Kanal vom Flash zu einer Trust Authority in der Cloud für OTA-Firmware-Updates. Dieser Kanal sorgt dafür, dass der Speicher unabhängig vom SoC selbst dann auf eine neue Version des Boot-Codes aktualisiert werden kann, wenn das SoC selbst kompromittiert ist (siehe Bild 1).

Überprüft und normenkonform

Der W77Q wurde von einem externen akkreditierten Labor überprüft. Er entspricht den Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) und bietet das mittlere Schutzniveau nach dem EU-Rechtsakt zur Cybersicherheit. Er hat verschiedene Sicherheitszertifizierungen erhalten, einschließlich CC EAL2 (VAN.2), IEC62443, SESIP und die Zertifizierung der Arm Platform Security Architecture (PSA).

Resilienz ist besonders bei IoT-Geräten wichtig – und genau diese Fähigkeit fehlt bei den meisten sicheren Flash-Produkten. In einigen Geräten, z.B. Verbrauchszählern, ist ein physisches Eindringen (Sabotage) eine häufige Form des Angriffs, die einen Schutz erfordert. Große und sehr wertvolle Einrichtungen wie Kraftwerke oder Militärbasen sind über physisches Eindringen in ihr LAN angreifbar.

Bei IoT-Geräten besteht die Hauptbedrohung jedoch in einem skalierbaren Cyberangriff über eine Internetverbindung auf den gesamten Bestand der installierten Geräte. Der Standard SP 800-193 des US National Institute of Standards and Technology (NIST) beschreibt Mechanismen zum Schutz von Firmware und Konfigurationsdaten vor solchen Angriffen und Wege zur Erkennung und Wiederherstellung bei erfolgreichen Angriffen. Der W77Q bietet die Resilienzfunktionen, um diesem Standard zu entsprechen. Resilienz besteht aus drei Elementen: Schutz vor Angriffen, Erkennung von Angriffen und Wiederherstellung nach Angriffen (siehe Bild 2).

Bild 3: Umfassender Schutz vor Cyberangriffen erfordert Sicherheitsvorkehrungen in mehreren Ebenen.
Bild 3: Umfassender Schutz vor Cyberangriffen erfordert Sicherheitsvorkehrungen in mehreren Ebenen. (Bild: Winbond)

Funktionen wie die verschlüsselte Authentifizierung zur Verhinderung des unbefugten Zugriffs auf Daten schützen vor Angriffen. Das Host-SoC könnte jedoch erfolgreich angegriffen werden. Daher hat der W77Q die Fähigkeit, zu erkennen, wenn ein solcher Angriff stattgefunden hat. So prüft er z.B. immer dann, wenn der Code aktualisiert oder darauf zugegriffen wird, automatisch, dass der gespeicherte Code nicht verändert wurde. Er kann auch Code auf eine Anweisung des Host-Geräts hin scannen.

Wenn der W77Q erkennt, dass ein Angriff erfolgreich war und z.B. das kompromittierte authentische SoC seinen eigenen Bootcode verändert hat, stellt der Flash-Baustein die Firmware der Plattform automatisch und mit korrekter Authentifizierung wieder her. Hierzu nutzt er seine „Safe Fallback“-Funktion, die den Bootcode in einer bekannten sicheren Version wiederherstellt. Unterstützt wird diese Funktion durch einen authentifizierten Watchdog-Timer, der das Host-SoC zu einem sauberen Neustart mit dem bekannten sicheren Code zwingen kann.

Sicherheitsfunktionen für Alle

Winbond ist bei der Entwicklung des W77Q so vorgegangen, einen fertigen Satz von Sicherheitsvorkehrungen in mehreren Ebenen bereitzustellen. Dieser lässt sich von Anwendern leicht einsetzen (Bild 3). Mit dem W77Q steht eine sofort einsetzbare Ende-zu-Ende-Sicherheit zur Verfügung, ohne dass hierzu besonderes Fachwissen zur Sicherheit erforderlich ist. Die Sicherheitsfunktionen sind schnell bereitgestellt und stellen eine Komplettlösung mit kompatiblen Produkten von Anbietern von Sicherheitssoftware dar. Die Sicherheitszertifizierung ist vergleichsweise einfach und günstig. Dadurch, dass diese umfassende Auswahl an Fähigkeiten in einer vertrauten SPI-NOR-Flash-Bauform mit Standard-Footprint angeboten wird, die Lösung dazu bei, dass kein IoT-Gerät ohne ausreichenden Schutz gegen Cyberangriffe auf den Markt gebracht werden muss.

Autor

Hung-Wei Chen ist Direktor des Bereichs Marketing und Anwendung von Sicherheitslösungen bei Winbond.

Sie möchten gerne weiterlesen?

Unternehmen

Winbond Electronics

No. 8 Keya 1st Road
42881 Taichung City
Taiwan