Software-Design

Grundlagen der Sicherheit bei Embedded-Software

| Autor / Redakteur: David Kalinsky * / Franz Graser

Zusammenfassung

Natürlich beschränken sich die Sicherheitskonzepte für eingebettete Systeme nicht auf drei Design-Grundsätze und vier Schwachstellen beim Coding. Angreifer sind kreativ! Sie finden immer neue Wege, die Sicherheit unserer Software und unserer Systeme zu bedrohen. Die Geschichte der Software-Sicherheit ändert sich stetig.

Ein Weg, sich auf dem Laufenden zu halten, ist es, eine Website namens CWE (Common Weakness Enumeration, http://cwe.mitre.org) zu besuchen, die eine kontinuierlich aktualisierte Liste von sicherheitsrelevanten Software-Schwachstellen bereitstellt. Die meisten davon sind für eingebettete Software genauso wichtig wie für Non-Embedded-Software. Ich würde bei der Liste „25 Most Dangerous Software Errors“ beginnen, die jedes Jahr aktualisiert wird.

Wir haben mehrere Wege kennengelernt, über die ein entschlossener Angreifer ein eingebettetes System unterminieren kann – sogar ohne Internetverbindung und ohne eine Verbindung zu einer externen Kommunikation.

Wir haben auch gesehen, dass Designer und Programmierer eingebetteter Software eine zusätzliche Verteidigungsschicht gegen bösartige Angriffe beisteuern können, jenseits davon, was auf der Hardware- und der Systemebene möglich ist. Die Embedded-Community muss sich der speziellen Probleme und Schwachstellen bewusst sein, die bei dieser Herausforderung an unsere eingebetteten Systeme von Bedeutung sind.

// FG

Literaturhinweise:

[1] „Schoolboy hacks into city's tram system“, in: Daily Telegraph vom 11. Januar 2008.[2] C. Dougherty, K. Sayre, R.C. Seacord, D. Svoboda, K. Togashi: Secure Design Patterns, CERT Program, Software Engineering Institute, Carnegie Mellon University, Pittsburgh PA, Technical Report CMU/SEI-2009-TR-101, ESC-TR-2009-010.[3] CWE, Common Weakness Enumeration, The MITRE Corporation, Bedford MA, cwe.mitre.org

* David Kalinsky ist Berater, Trainer und Dozent für Echtzeit- und Embedded-Programmierung in Sunnyvale/Kalifornien (USA)

Kommentar zu diesem Artikel abgeben
Sehr geehrter Herr Kielmann: ein paar Worte der Erläuterung: Ziel des Artikels war es, die...  lesen
posted am 01.06.2012 um 15:38 von Unregistriert

Sie schreiben...Der Angreifer könnte nun darauf setzen, dass Ihre Software die ADC-Daten in einem...  lesen
posted am 31.05.2012 um 11:41 von jkie


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33374870 / Software-Entwurf & Echtzeit-Design)