Donnerstag, 18. April 2024

Archiv


Rechnen im Verborgenen

Sei es der Radiowecker am morgen oder das Pantoffelkino am Abend - überall steckt mittlerweile ein kleiner Rechner, der die Dinge des Alltags steuert. Weil diese Minirechner in ein größeres System integriert sind, heißen sie "embedded systems", also eingebettete Systeme. Doch über die Zuverlässigkeit und Angriffssicherheit dieser eingebetteten Computer hat man sich lange Zeit herzlich wenig Gedanken gemacht. Das soll sich ändern – diese Forderung erhoben zumindest die Experten auf einem Forum des Fraunhofer-Instituts für Graphische Datenverarbeitung in der vergangenen Woche in Darmstadt.

Von Sascha Ott | 29.05.2004
    Nicht jeder Computer ist ein Alleskönner mit Grafikkarte und Internetanschluss. Der bei weitem größte Teil der Computertechnik um uns herum steckt in ganz normalen Haushaltsgeräten oder Unterhaltungselektronik, erklärt Kai Schramm vom Lehrstuhl für Kommunikationssicherheit der Bochumer Ruhr-Universität:

    Im Jahr 2000 hat man eine Studie gemacht und herausgefunden, dass 80 Prozent aller Prozessoren, die wirklich produziert werden und auf dem Markt verkauft worden sind, in eingebetteten Systemen verwendet worden sind.

    Für den Benutzer unsichtbar steuern diese kleinen Computer die Abläufe in den Geräten. Die Anforderungen an die Fähigkeiten von Hard- und Software sind dabei nicht besonders hoch.

    Ein typisches Beispiel für ein eingebettetes Systems waren Chipkarten, als Beispiel könnte man die Geldkarte nehmen. Wenn man sich die Geldkarte anguckt, dann sieht man links oben in der Ecke die Kontaktflächen, darunter befindet sich ein Prozessor. Das ist auch im Grunde ein eingebettetes System.

    Ähnlich niedrig waren lange Zeit auch die Ansprüche an die Sicherheit dieser eingebetteten Minirechner. Da sie nach dem Einbau nur immer die selben einfachen Aufgaben zu erfüllen haben, wurde nachlässig programmiert und auf jeden Schutz verzichtet.

    Ja, man könnte schon sagen, das ist vielleicht ein bisschen verschlampt worden. Das Problem ist, dass Ingenieure oder Entwickler sich mit eingebetteten Systemen beschäftigt haben, aber Sicherheit erst mal ignoriert haben.

    Bei Toaster oder Kaffeemaschine mag diese Schlamperei kein Problem sein – anders sieht es aber schon bei einfachen Bürogeräten aus: Hacker konnten schon beweisen, dass ein Drucker in einem Computernetzwerk problemlos angegriffen werden kann. Sie konnten den im Drucker eingebetteten Rechner so umprogrammieren, dass alle gedruckten Dokumente parallel an eine bestimmte auswärtige E-Mail-Adresse verschickt wurden. Noch gefährlicher werden die Sicherheitslücken, wenn eingebettete Systeme lebenswichtige Abläufe steuern. Zum Beispiel im neuen Riesenflugzeug A 380 von Airbus.

    Also bei der A 380 sind Embedded Systems sehr wichtig. Also die gewinnen auch sehr stark an Wichtigkeit immer wieder. In der A 380 haben wir viel mehr Embedded Systems als in jedem anderen Flugzeug bisher.

    Andreas Trautmann kümmert sich bei Airbus um den Aufbau der elektronischen Anlagen im A 380. Der neue Super-Jumbo mit Platz für mehr als 500 Passagiere soll Anfang nächsten Jahres zum Jungfernflug starten. In der Luftfahrt ist man in den vergangenen Jahren für die Gefahr eines Terror-Angriffs auf die eingebettete Computertechnik besonders sensibilisiert worden.

    Das ist natürlich auch ein Szenario, dass jemand auf den Rechner im Flieger Zugriff hat. Es gibt ein Netzwerksystem im Flugzeug und das muss eben entsprechend geschützt werden. Man könnte sich vorstellen, dass terroristische Bedrohungsszenarien auftreten, wo jemand praktisch diese Software modifiziert und auf den Flieger lädt. Und das wäre natürlich nicht wünschenswert.

    Eine Besonderheit des A 380 ist, dass die Software für viele eingebettete Systeme erst auf dem Flugfeld selbst in den Computer geladen wird. Um diesen Ladevorgang herum haben Andreas Trautmann und seine Kollegen eine vielfältige Schutzarchitektur aufgebaut.

    Im Prinzip gibt es für dieses Laden auf dem Flugzeug eine Firewall im Flieger. Die ist eben geschützt auch durch Public-Key-Infrastructure, das heißt, wir haben auch Encrypting und Signatures, die den Zugriff da steuern. Und die Rechner selber haben auch eine Kontrolle, dass eben die Kompatibilität der Software mit dem Rechner geprüft wird.

    Nicht für alle eingebetteten Systeme müssen die Schutzmauern so hoch sein wie in einem Flugzeug. Insgesamt fordern Sicherheitsexperten wie der Bochumer Kai Schramm aber von allen Herstellern von Embedded Systems eine größere Aufmerksamkeit für die Sicherheit ihrer Geräte.

    Firmen oder auch Entwickler, die eingebettete Systeme auf den Markt bringen, müssen darauf achten, dass kryptographische Algorithmen, Verschlüsselungsverfahren und so weiter implementiert werden.

    Das gilt für den Chip im Mobiltelefon genauso wie für die Wegfahrsperre im Auto. Es sollte nicht wieder, so lautet die Botschaft, wie bei den PCs gewartet werden, bis es eigentlich schon zu spät ist.