IoT Geräte machen 30 % aller mit dem Netzwerk verbundenen Endpunkte aus, wodurch neue Angriffe und Schwachstellen in der Lieferkette entstehen, die viele Unternehmen zu primären Zielen für Cyberkriminelle machen. Um dieser zunehmenden Bedrohungslage zu begegnen, muss sich jedes Unternehmen, das IoT Geräte einsetzt, mit der Frage von Firmware-Updates für seine IoT Geräte befassen.
Firmware-Updates sind unerlässlich, um software Fehler zu beheben, Sicherheitslücken zu schließen oder neue Sicherheitsfunktionen hinzuzufügen, aber ebenso wichtig ist es, sicherzustellen, dass diese Updates sicher und vertrauenswürdig sind.
Firmware-Updates über das Internet
Die Firmware von Geräten kann zwar manuell aktualisiert werden, aber die große Verbreitung von IoT-fähigen Geräten wie vernetzten Autos, Herzschrittmachern und sogar Flugzeugen macht manuelle Aktualisierungsprozesse undurchführbar und unpraktisch.
Dabei spielen OTA-Updates (Over-the-Air) eine immer wichtigere Rolle. Bei OTA-Firmware-Updates wird der Code auf angeschlossenen, eingebetteten IoT Geräten per Fernzugriff aktualisiert. Die Aktualisierung wird drahtlos - über die Luft - auf das Gerät übertragen, ohne dass ein Eingriff in die zugrunde liegende hardware erforderlich ist. OTA-Updates werden in der Regel über Mobilfunkdaten (4G oder 5G) oder über Internetverbindungen bereitgestellt.
Der größte Vorteil von OTA IoT Firmware-Updates besteht darin, dass Hersteller kontinuierlich neue Funktionen hinzufügen, Sicherheitslücken beheben und das Produktverhalten verbessern können, selbst wenn das Gerät in verteilten Umgebungen eingesetzt wird. Darüber hinaus sind OTA-Updates eine kosteneffiziente Lösung, da Sie die Firmware für Hunderte von angeschlossenen Geräten nahtlos über eine zentrale Schnittstelle verwalten können.
Schwachstellen in der Firmware
Obwohl es wichtig ist, die Firmware zu aktualisieren, um den sicheren und zuverlässigen Betrieb Ihrer Flotte von IoT verbundenen Geräten zu gewährleisten, ist die Firmware eine häufig ungeschützte Angriffsfläche, die Angreifer ausnutzen, um in Netzwerke einzudringen, Daten zu kompromittieren oder sogar die Kontrolle über die Geräte zu übernehmen, um Schaden oder Störungen zu verursachen. Fazit: Unsichere Firmware ist gleichbedeutend mit einem unsicheren IoT Gerät.
Cyberkriminelle nutzen gerne Schwachstellen und Lücken in der Sicherheit von IoT aus, und zwar nicht nur, um die Geräte selbst anzugreifen, sondern auch, um andere böswillige Aktionen wie DDoS-Angriffe, die Verbreitung von Malware oder die Verletzung und Gefährdung von Daten durchzuführen.
OWASP Top 10 IoT hebt hervor, dass das Fehlen eines sicheren Firmware-Update-Mechanismus eine der wichtigsten Schwachstellen ist, die die Sicherheit von IoT beeinträchtigen:
"Fehlende Möglichkeit zur sicheren Aktualisierung des Geräts. Dazu gehören das Fehlen einer Firmware-Validierung auf dem Gerät, das Fehlen einer sicheren Übertragung (unverschlüsselt während der Übertragung), das Fehlen von Anti-Rollback-Mechanismen und das Fehlen von Benachrichtigungen über Sicherheitsänderungen aufgrund von Updates."
Um diese Schwachstelle zu entschärfen, müssen Unternehmen unbedingt sicherstellen, dass die Firmware von IoT zuverlässig, sicher und regelmäßig über OTA-Updates aktualisiert werden kann. Es gibt jedoch bestimmte Schlüsselfaktoren, die sich auf die Sicherheit von IoT Firmware-Updates auswirken, darunter:
Kompromittierung von Signaturen: Unbefugter Zugriff auf Code-Signaturschlüssel oder Firmware-Signaturmechanismen kann es Angreifern ermöglichen, sich als vertrauenswürdig auszugeben und bösartige Updates auf scheinbar vertrauenswürdige Geräte zu übertragen. Es ist wichtig, dass Sie Ihre Code-Signierungsschlüssel schützen und sicherstellen, dass Firmware-Signaturen überprüft werden, bevor der Code auf dem Gerät ausgeführt werden kann.
Unsichere Kodierung: Pufferüberläufe können aufgrund einer unsicheren Geräteprogrammierung auftreten. Angreifer suchen nach diesen Programmierungsfehlern, um ein fehlerhaftes Anwendungsverhalten oder Abstürze zu verursachen, die zu einem Sicherheitsverstoß führen können. Pufferüberläufe können es Kriminellen ermöglichen, aus der Ferne auf Geräte zuzugreifen, und können als Waffe eingesetzt werden, um DDoS- oder Malware-Injection-Angriffe durchzuführen.
Unsichere software Lieferkette: Die Entwicklung von IoT Geräten hängt in hohem Maße von software Lieferketten und der umfangreichen Verwendung von open-source Komponenten ab. Fehlende Verfahren zur Sicherung der Lieferkette führen dazu, dass unsichere open-source Komponenten mit eingebetteten Schwachstellen verwendet werden, die Angreifer gerne ausnutzen wollen. Der jüngste Angriff von SolarWinds ist ein gutes Beispiel dafür, was bei unsicheren software Lieferketten schief gehen kann.
Vergessene Testdienste in Produktionsgeräten: Während der Entwicklung und des Testens von IoT -Geräten sollten Entwickler mit Debugging-Diensten und Anmeldeinformationen nicht auf das endgültige Produktionsgerät übertragen werden, da sie potenziell leichten Zugang für Angreifer bieten.
Folgen von unsicheren Firmware-Updates
Eine unsichere IoT Firmware kann schwerwiegende Folgen für die Nutzer dieser angeschlossenen Geräte haben. Noch problematischer ist die Tatsache, dass diese Arten von bösartigen Angriffen keinen physischen Zugang erfordern, sondern von einem Angreifer ohne Vorwarnung aus der Ferne durchgeführt werden können.
Hier sind nur einige Beispiele dafür, wie unsichere Updates zu einer Schwachstelle in der Firmware oder zu einem Firmware-Angriff führten:
- Intelligente Schlösser: Das geplante OTA-Firmware-Update eines intelligenten Schlosses enthielt eine fehlerhafte Version, die die aktualisierten intelligenten Schlösser offline schaltete. Diese Schlösser wurden im Hotel- und Gaststättengewerbe verwendet, so dass viele Kunden ihre Mietobjekte nicht mehr betreten konnten. Da die Schlösser durch das fehlerhafte Update offline gesetzt wurden, mussten sie vom Hersteller manuell aktualisiert werden.
- Herzschrittmacher: Als die US-amerikanische Food and Drug Administration (FDA) ein Firmware-Update empfahl, um eine Fernzugriffsschwachstelle in bestimmten Herzschrittmachern zu entschärfen, wies sie in ihrer Empfehlung auch darauf hin, dass ein geringes Risiko besteht, dass das Firmware-Update einen Geräteausfall verursachen könnte. Die Entscheidung, die Firmware zu aktualisieren, musste gegen die Möglichkeit eines Geräteausfalls abgewogen werden, der eine Operation zum Austausch des Geräts erforderlich gemacht hätte.
- Vernetzte Autos: Forscher des chinesischen Unternehmens Tencent haben herausgefunden, dass sie sich über Wi-Fi in ein Tesla Model S hacken und das Bremssystem aus der Ferne aktivieren konnten. Tesla reagierte daraufhin mit der Einführung einer grundlegenden Sicherheitsfunktion - der Code-Signierung -, die vorschreibt, dass jede neue Firmware, die in Komponenten auf dem CAN-Bus geschrieben wird, digital signiert werden muss, um das Risiko zu verringern.
- Networking Gear: Ein Entwickler hat versehentlich private Schlüssel weitergegeben, die zum Signieren von D-Link software in der von dem Unternehmen veröffentlichten Firmware open-source verwendet wurden. Es ist nicht bekannt, ob die Schlüssel von einem böswilligen Dritten verwendet wurden, aber der Vorfall führte zu Untersuchungen durch Dritte und schließlich zu Geldstrafen.
Wie man IoT Firmware-Updates sichert
Es gibt viele bewährte Praktiken, die Sie befolgen können, um IoT Gerätefirmware zu sichern und die Auswirkungen einer Aktualisierung, die nicht wie geplant verläuft, zu minimieren. Die Unternehmen müssen für beide Szenarien planen.
Um die Auswirkungen einer fehlerhaften Firmware-Aktualisierung zu minimieren, sollten Sie die Speicherung sensibler Daten wie Anmeldeinformationen und API-Token auf den Geräten von IoT vermeiden. Stattdessen sollten Sie diese sensiblen Informationen in die Cloud hochladen, wo sie ohne die Einschränkungen der stromsparenden IoT Geräte einfach verwaltet werden können.
Außerdem sollten die Geräte von IoT nur mit einem möglichen Angriffsvektor verbunden sein: entweder über Mobilfunkdaten oder über das Internet. Sie sollten die Möglichkeiten für Angreifer, das Gerät anzugreifen, begrenzen.
Was den Prozess der Firmware-Aktualisierung betrifft, so müssen wir betonen, dass regelmäßige Updates die Anzahl der Angriffsvektoren in Betriebssystemen, Firmware und Anwendungen minimieren. Es ist wichtig, den Ursprung und die Integrität jeder Aktualisierung zu überprüfen und nur legitime Anwendungen von legitimen Herstellern zu verwenden.
Einigen verfügbaren Aktualisierungsmechanismen mangelt es an Integritätsgarantien, was sie anfällig für MITM- und Modifizierungsangriffe macht. Das Gerät IoT kann auch Machine-to-Machine-Authentifizierungsmethoden verwenden, um einen Aktualisierungsserver vor dem Herunterladen eines neuen Firmware-Images zu authentifizieren, was eine zusätzliche Schutzebene darstellt. Damit wird sichergestellt, dass Geräte-Updates nur vom Geräte-OEM oder einer anderen vertrauenswürdigen Quelle stammen.
Die Implementierung einer eindeutigen Identität und einer sicheren Codesignierung mit OTA-Updates gewährleistet ein unverändertes Update aus einer verifizierten Quelle. Durch die Verwendung von Secure Boot gewährleistet die kryptografisch sichere Hash-Validierung die Integrität, indem sie den Patch überprüft, bevor er auf dem Gerät gespeichert wird.
Erste Schritte in Sachen Firmware-Sicherheit
Erfahren Sie, wie Keyfactor Control hochgradig skalierbare, flexible und kosteneffiziente Sicherheit ermöglicht - von der Einbettung eindeutiger Identitäten in jedes Gerät beim Design bis hin zur Sicherung von Firmware- und Identitäts-Updates während des gesamten Lebenszyklus des Geräts.