Dr. Antje Winkler
IoT & Embedded Penetration Testing
IoT & Embedded Penetration Testing
Mit unserer Expertise unterstützen wir Sie dabei, Ihre Embedded Devices umfassend zu prüfen und potenzielle Einfallstore zu identifizieren. Durch unser breites Leistungsspektrum können wir sowohl einzelne IoT-Geräte betrachten als auch eine gesamtheitliche Untersuchung Ihres IoT-Ökosystems vornehmen:
Viele IoT-Geräte ermöglichen es, Eingaben zu tätigen oder Informationen abzurufen (z.B. über Touch-Displays, Mikrofone oder Kameras). Versteckte Bereiche für die Systemkonfiguration oder das Einspielen von Updates können Angreifern den Zugriff auf sensible Informationen oder die Manipulation des Gerätes erlauben.
Im Rahmen des IoT-Penetrationstests:
Um IoT-Geräte untereinander zu vernetzen, bedarf es entsprechender Netzwerkschnittstellen. Funk-Standards ermöglichen dabei flexible und skalierbare Setups. Jedoch können kabellose Verbindungen erhebliche Sicherheitsrisiken mit sich bringen. Eine hohe Reichweite und Flexibilität ermöglicht es potenziellen Angreifern, die Kommunikation leichter mitzuschneiden, Daten zu manipulieren oder sich mit den Geräten aus der Ferne zu verbinden.
Unser modernes IoT-Testlabor verfügt über die nötige Ausstattung, um Ihre Geräte detailliert zu untersuchen und Schwachstellen in den folgenden Funkschnittstellen zu identifizieren:
Neben drahtlosen Funk-Schnittstellen kommen oft auch kabelgebundene Verbindungen zum Einsatz, beispielsweise wenn eine Echtzeit-Kommunikation benötigt wird. Da diese zugänglich sind, ohne dass das Gerät manipuliert werden muss, sind sie für Angreifer von besonderem Interesse.
Unser Expertenteam analysiert für Sie:
Embedded Devices verfügen über verschiedene Schnittstellen und Bussysteme, einerseits für den internen Datentransfer zwischen Mikroprozessoren und Speichermodulen, andererseits aber auch zur Fehleranalyse oder Übertragung der Firmware.
Mit modernstem Laborequipment analysieren unsere Experten Ihre IoT-Geräte bis auf die Platine und prüfen:
Die Firmware eines IoT-Gerätes steuert dessen Verhalten, verarbeitet gemessene und empfangene Daten und persistiert diese in Speichermodulen. In den Firmwaredateien lassen sich oftmals sensible Informationen und intellektuelles Eigentum des Herstellers finden. Funktions- und Sicherheitsupdates können beispielsweise über folgende Wege durchgeführt werden:
Im Rahmen des IoT-Penetrationstests bieten wir Ihnen diesbezüglich folgende Leistungen an:
Die Vernetzung von IoT-Geräten wird über verschiedene Protokolle realisiert, beispielsweise für den Austausch von Nutz- und Telemetriedaten, zu Wartungs- und Diagnosezwecken oder dem Remote-Management. Wenn für diese Verbindungen keine sicheren Übertragungskanäle gewählt werden, können Angreifer möglicherweise Daten abhören, verändern oder sich als Kommunikationspartner ausgeben und somit den Kommunikationsfluss nach Belieben manipulieren (sogenannte Man-in-the-Middle-Angriffe).
Um einen ganzheitlichen Ansatz zu gewährleisten, untersuchen wir nicht nur die Komponenten und Schnittstellen Ihres Geräts, sondern prüfen ebenfalls:
Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest” definiert ist und auf die Besonderheiten von Tests im Umfeld von IoT und Embedded angepasst wurde:
In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt. Hierbei werden grundlegende Gerätedaten erfasst und Architekturdiagramme des IoT-Ökosystems, technische Geräte- und Schnittstellenspezifikationen sowie ggf. auch Schalt- und Blockdiagramme geprüft. Auf Basis dieser Informationen werden die zu testenden Gerätekomponenten und -funktionen sowie die Vorgehensweise beim Test mit dem Kunden abgestimmt.
Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.
In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen detailliert geprüft.
Außerdem erfolgt in dieser Phase der initiale Testaufbau. Das Testteam bereitet das zu testende Gerät sowie eventuell benötigte Peripherie, Simulatoren und Testequipment vor. Dabei werden auch bereitgestellte Software, Anmeldedaten und Dateien wie Updatedateien überprüft.
Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).
Im Anschluss an die Analysen der vorangegangenen Phasen werden aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für die im Prüfungsumfang enthalten Gerätekomponenten ausgeführt. Die Tests erfolgen in einem modernen Testlabor unter Verwendung von geeignetem, auf die jeweiligen Technologien ausgerichtetem Testequipment.
Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft:
Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.
Alle Tests werden überwiegend manuell durchgeführt.
Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:
Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.
Im Rahmen des IoT-Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur beschränkt für Embedded Devices anwendbar sind.
Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Die Testmethodik im Bereich IoT und Embedded Penetration Testing orientiert sich dabei unter anderem am OWASP IoT Security Testing Guide (ISTG). Darüber hinaus hat die BDO Cyber Security GmbH einen eigenen Katalog mit detaillierten Testfällen für einzelne Technologien und Standards entwickelt. Dieser Katalog richtet sich nach aktuellen Empfehlungen und Best Practices für die jeweiligen Technologien und wird unter Berücksichtigung neuer Sicherheitsschwachstellen stetig weiterentwickelt.
Dr. Antje Winkler
Luca Pascal Rotsch