IoT & Embedded Penetration Testing

Ihr Partner für die Vorbereitung, Planung und Durchführung von Penetrationstests im Bereich IoT & Embedded - vom Sensor bis zum Backend. Für eine sichere digitale Zukunft.

IoT & Embedded Penetration Testing

IoT & Embedded Penetration Testing

Benötigen Sie Unterstützung bei der Absicherung Ihres IoT-Ökosystems und der Identifizierung robuster Sicherheitsmaßnahmen?


Wir stehen Ihnen gern mit unserem Fachwissen zur Seite, um Ihre eingebetteten Geräte und IoT-Infrastrukturen zu schützen.


KONTAKTIEREN SIE UNS

Geräte und Daten schützen

Das „Internet der Dinge“ (Internet of Things - IoT) stellt einen Paradigmenwechsel im Bereich vernetzter Technologien dar und kündigt eine Zukunft an, in der Alltagsgegenstände kontinuierlich miteinander verbunden sind. Doch wo große Chancen warten, sind typischerweise auch Risiken nicht weit. Es entstehen neue Herausforderungen hinsichtlich Informationssicherheit, Datenschutz und Interoperabilität. Die Vernetzung von IoT-Geräten und IT-Systemen, sei es in der Industrie oder im Alltag, erfordert ein tiefes Verständnis für eingebettete Systeme und deren Sicherheit.

Allzu oft liegt der Fokus auf der schnellen Markteinführung von Funktionalitäten, ohne dabei die Sicherheitsrisiken zu betrachten. Hersteller tragen jedoch die Verantwortung über die von Ihnen entwickelten Geräte. Auch für Betreiber ist es entscheidend, sicherzustellen, dass Ihr Netzwerk und Ihre Daten nicht durch die Einführung neuer Geräte gefährdet werden. Ein einziges ungeschütztes Gerät kann zum Einfallstor ins Unternehmensnetzwerk werden - vom Logistikroboter bis zum Besucherterminal.

Unser Angebot für Sie

Mit unserer Expertise unterstützen wir Sie dabei, Ihre Embedded Devices umfassend zu prüfen und potenzielle Einfallstore zu identifizieren. Durch unser breites Leistungsspektrum können wir sowohl einzelne IoT-Geräte betrachten als auch eine gesamtheitliche Untersuchung Ihres IoT-Ökosystems vornehmen:

Anwenderschnittstellen und Bedienelemente

Viele IoT-Geräte ermöglichen es, Eingaben zu tätigen oder Informationen abzurufen (z.B. über Touch-Displays, Mikrofone oder Kameras). Versteckte Bereiche für die Systemkonfiguration oder das Einspielen von Updates können Angreifern den Zugriff auf sensible Informationen oder die Manipulation des Gerätes erlauben.

Im Rahmen des IoT-Penetrationstests:

  • Untersuchen wir die Anwenderschnittstellen Ihres IoT-Gerätes auf Schwachstellen
  • Überprüfen wir, ob ein Zugriff auf geschützte Bereiche oder die gezielte Manipulation des Gerätes möglich ist
  • Analysieren wir auf Wunsch auch mobile Apps und Desktopanwendungen zur Steuerung des Geräts

Funkschnittstellen

Um IoT-Geräte untereinander zu vernetzen, bedarf es entsprechender Netzwerkschnittstellen. Funk-Standards ermöglichen dabei flexible und skalierbare Setups. Jedoch können kabellose Verbindungen erhebliche Sicherheitsrisiken mit sich bringen. Eine hohe Reichweite und Flexibilität ermöglicht es potenziellen Angreifern, die Kommunikation leichter mitzuschneiden, Daten zu manipulieren oder sich mit den Geräten aus der Ferne zu verbinden.

Unser modernes IoT-Testlabor verfügt über die nötige Ausstattung, um Ihre Geräte detailliert zu untersuchen und Schwachstellen in den folgenden Funkschnittstellen zu identifizieren:

  • Wi-Fi
  • Bluetooth und Bluetooth Low Energy
  • ZigBee (z.B. im Smart Home Bereich)
  • LoRaWAN (z.B. zur Anbindung von Sensortechnik an das Internet)
  • Mobilfunk (2G-5G)
  • RFID und NFC (z.B. Lagerverwaltung, Zutritts- oder Bezahlsysteme)

Physische Schnittstellen

Neben drahtlosen Funk-Schnittstellen kommen oft auch kabelgebundene Verbindungen zum Einsatz, beispielsweise wenn eine Echtzeit-Kommunikation benötigt wird. Da diese zugänglich sind, ohne dass das Gerät manipuliert werden muss, sind sie für Angreifer von besonderem Interesse.

Unser Expertenteam analysiert für Sie:

  • Externe Schnittstellen wie Ethernet, USB oder OBD-II
  • Wege, von außen auf interne Gerätefunktionen wie Firmware oder sensible Daten zuzugreifen
  • Möglichkeiten das gesamte Geräteverhalten zu manipulieren

On-Board und Debugging-Schnittstellen

Embedded Devices verfügen über verschiedene Schnittstellen und Bussysteme, einerseits für den internen Datentransfer zwischen Mikroprozessoren und Speichermodulen, andererseits aber auch zur Fehleranalyse oder Übertragung der Firmware.

Mit modernstem Laborequipment analysieren unsere Experten Ihre IoT-Geräte bis auf die Platine und prüfen:

  • Die Absicherung diverser Bussysteme (z.B. SPI und I²C)
  • Der Schutz verschiedener Debugging-Schnittstellen (z.B. JTAG und UART)
  • Die verwendeten Authentifizierungs- und Verschlüsselungsmethoden
  • Möglichkeiten, die vom Gerät verarbeiteten Daten oder die Firmware auszulesen bzw. zu manipulieren, zum Beispiel passiv durch Lauschangriffe auf Bussysteme oder aktiv durch das Umgehen von Sicherheitsmaßnahmen mittels Fault-Injection-Angriffen

Speicher, Firmware und Firmwareupdate

Die Firmware eines IoT-Gerätes steuert dessen Verhalten, verarbeitet gemessene und empfangene Daten und persistiert diese in Speichermodulen. In den Firmwaredateien lassen sich oftmals sensible Informationen und intellektuelles Eigentum des Herstellers finden. Funktions- und Sicherheitsupdates können beispielsweise über folgende Wege durchgeführt werden:

  • Über lokale Schnittstellen wie USB, UART oder JTAG
  • Als „Over-the-Air“ (OTA) Updates via Bluetooth oder ZigBee

Im Rahmen des IoT-Penetrationstests bieten wir Ihnen diesbezüglich folgende Leistungen an:

  • Firmwareanalysen und Untersuchung des Updatemechanismus
  • Überprüfung des Geräteverhaltens bei Manipulation der Firmware im Rahmen des Updateprozesses
  • Ermittlung von Schwachstellen und Konfigurationsfehlern sowie Möglichkeiten, sensible Daten zu extrahieren
  • Auslesen von Speichermodulen und Analyse der gespeicherten Daten

Dienste und IoT-Protokolle

Die Vernetzung von IoT-Geräten wird über verschiedene Protokolle realisiert, beispielsweise für den Austausch von Nutz- und Telemetriedaten, zu Wartungs- und Diagnosezwecken oder dem Remote-Management. Wenn für diese Verbindungen keine sicheren Übertragungskanäle gewählt werden, können Angreifer möglicherweise Daten abhören, verändern oder sich als Kommunikationspartner ausgeben und somit den Kommunikationsfluss nach Belieben manipulieren (sogenannte Man-in-the-Middle-Angriffe).

Um einen ganzheitlichen Ansatz zu gewährleisten, untersuchen wir nicht nur die Komponenten und Schnittstellen Ihres Geräts, sondern prüfen ebenfalls:

  • Die passiv mitgeschnittenen Verbindungsdaten
  • Den direkten Eingriff in die Kommunikation
  • Auf Wunsch auch das Backend des zu testenden Systems

Unsere Methodik

Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest” definiert ist und auf die Besonderheiten von Tests im Umfeld von IoT und Embedded angepasst wurde:

  Phase 1
 Vorbereitung

In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt. Hierbei werden grundlegende Gerätedaten erfasst und Architekturdiagramme des IoT-Ökosystems, technische Geräte- und Schnittstellenspezifikationen sowie ggf. auch Schalt- und Blockdiagramme geprüft. Auf Basis dieser Informationen werden die zu testenden Gerätekomponenten und -funktionen sowie die Vorgehensweise beim Test mit dem Kunden abgestimmt.

Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.

  Phase 2
  Informationsbeschaffung

In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen detailliert geprüft. 

Außerdem erfolgt in dieser Phase der initiale Testaufbau. Das Testteam bereitet das zu testende Gerät sowie eventuell benötigte Peripherie, Simulatoren und Testequipment vor. Dabei werden auch bereitgestellte Software, Anmeldedaten und Dateien wie Updatedateien überprüft.

  Phase 3
  Bewertung der Informationen

Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).

  Phase 4
  Aktive Eindringversuche

Im Anschluss an die Analysen der vorangegangenen Phasen werden aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für die im Prüfungsumfang enthalten Gerätekomponenten ausgeführt. Die Tests erfolgen in einem modernen Testlabor unter Verwendung von geeignetem, auf die jeweiligen Technologien ausgerichtetem Testequipment. 

Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft:

  • Ausnutzbarkeit bezieht sich dabei auf Bedingungen, die den Erfolg eines Einbruchsversuchs beeinflussen, z.B. die Erreichbarkeit der anfälligen Komponente, erforderliche Berechtigungen und Know-how, Schutzmaßnahmen und Schutzmechanismen usw.
  • Auswirkungen beziehen sich dabei auf die Folgen, die ein erfolgreicher Angriff haben würde, z.B. auf die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen, Benutzerkonten oder Daten

Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.

Alle Tests werden überwiegend manuell durchgeführt.

  Phase 5
  Abschlussanalyse und Clean-Up

Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:

  • Eine Zusammenfassung des Testansatzes und der Testergebnisse, einschließlich einer allgemeinen Bewertung des Gesamtsicherheitsniveaus des Testobjekts
  • Eine detaillierte Beschreibung jeder entdeckten Schwachstelle, einschließlich eines Proof-of-Concept und Screenshots
  • Eine Bewertung jeder Schwachstelle hinsichtlich ihres Schweregrads
  • Allgemeine Empfehlungen für Gegenmaßnahmen zur Behebung oder Mitigation der festgestellten Schwachstellen

Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.

Test basierend auf etablierten Frameworks

Im Rahmen des IoT-Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur beschränkt für Embedded Devices anwendbar sind.

Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Die Testmethodik im Bereich IoT und Embedded Penetration Testing orientiert sich dabei unter anderem am OWASP IoT Security Testing Guide (ISTG). Darüber hinaus hat die BDO Cyber Security GmbH einen eigenen Katalog mit detaillierten Testfällen für einzelne Technologien und Standards entwickelt. Dieser Katalog richtet sich nach aktuellen Empfehlungen und Best Practices für die jeweiligen Technologien und wird unter Berücksichtigung neuer Sicherheitsschwachstellen stetig weiterentwickelt.

Kontaktieren Sie uns!