Entwickler Magazin - 06.2014 - Eingebettete (Un)Sicherheit


Preis: 6,50 €

Erhältlich ab:  Oktober 2014

Umfang:  100

Autoren / Autorinnen: Tam Hanna, Carsten Eilers, Alexander Kölpin, Tam Hanna, Volker Gruhn, Christoph Ebert, Holger Seubert, Sven Ruppert, Richard Attermeyer, Tam Hanna, Veikko Krypczyk, Elena Bochkor, Veikko Krypczyk, Thomas Eichstädt-Engelen, Kai Kreuzer, Alexander Rudolph

Liebe Leserinnen, liebe Leser,

was kann eigentlich Ihr Auto? Nein, ich interessiere mich nicht für Pferdestärken, Turbolader oder Xenon-Scheinwerfer. Ich meine: Hat es einen Internetzugang, verfügt es über WiFi oder kommuniziert es mit einer Mobile-App? Falls ja, möchte ich Ihnen in dieser Ausgabe den Artikel „Zu Lande, zu Wasser und in der Luft“ von Carsten Eilers ans Herz legen. Denn Angriffe auf die oben erwähnten Systeme in Fahrzeugen sind zwar (noch) nicht an der Tagesordnung, aber sie sind eine veritable Bedrohung. Allerdings beschränken sich die Sicherheitsrisiken nicht auf die zugegebenermaßen noch wenig verbreitete Onlinekonnektivität von PKWs. Ebenfalls betroffen sind Embedded-Systeme in Fahrzeugen, die Steuerungs- und Überwachungsfunktionen übernehmen. Mit diesen so genannten Electronical Control Units (ECU) können Hacker allerhand Schindluder treiben. Sie verschaffen sich Zugriff auf Bordnetze und sind in der Lage, eine Vielzahl von Manipulationen auszuführen – angefangen bei den Bremsen, über die Lenkung bis hin zur Einparkhilfe.

Doch die Risikoszenarien von Embedded Systems beschränken sich nicht nur auf Autos. Auch in Schiffen und Flugzeugen sind eingebettete Systeme heutzutage weit verbreitet – und ebenfalls anfällig für Angriffe. Dabei ist es nahezu unglaublich, welche Manipulationen selbst aus großer Entfernung (theoretisch) möglich sind. Schiffe fahren aufgrund gefälschter GPS-Signale im Kreis und erhalten falsche oder Alarm- und Wettermeldungen. Beim Thema Flugzeuge erinnern sich vielleicht manche Leser an die berüchtigte App PlaneSploit, die vermeintlich die Kontrolle über Flight-Management-Systeme übernehmen konnte, um dem Piloten „Geisterflugzeuge“ oder verwirrende Instrumentendaten anzuzeigen. Was es genau damit auf sich hat und wie beunruhigt man beim Betreten eines Flugzeugs sein sollte (oder nicht), erläutert der Artikel.

Doch verstehen Sie uns nicht falsch. Wir möchten mit diesem Artikel keineswegs Angst oder Hysterie erzeugen. Vielmehr möchten wir Sie, die Entwickler, dafür sensibilisieren, schon zu Beginn des Entwicklungsprozesses durch die Implementierung angemessener Schutzmaßnahmen die potenziellen Schwachstellen so weit wie möglich zu reduzieren. Uns ist allen klar, dass es einhundertprozentige Sicherheit in der IT nie geben wird. Doch gerade beim Thema Security gilt: Man sollte stets agieren und nicht nur reagieren.

ebert_christoph_sw.tif_fmt1.jpgChristoph Ebert, Redakteur

Website Entwickler Magazin Entwickler Magazin Entwickler Magazin

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang