FAQ

Alles, was Sie über Emproof Nyx und eingebettete Sicherheit wissen müssen.

Was ist Exploit Mitigation?

Exploit Mitigation ist eine Sicherheitstechnik, die es Angreifern erschwert, Vulnerabilities in einem Embedded System auszunutzen. Sie beinhaltet die Implementierung verschiedener Verteidigungsmaßnahmen und Gegenmaßnahmen. Daher fügt Nyx von emproof Techniken wie Stack Canaries und Control-flow Integrity hinzu, die verhindern können, dass Angriffe erfolgreich sind. Durch die Implementierung dieser Präventionsmechanismen können Unternehmen es Angreifern erschweren, Vulnerabilities auszunutzen und sich vor den möglichen Folgen solcher Angriffe schützen. Optional zu diesen Präventionsmechanismen kann Nyx auch Sicherheitstransformationen auf das Binärprogramm anwenden, wie z. B. Code Obfuscation, um die interne Funktionsweise eines Embedded Systems schwer verständlich zu machen und so die Wahrscheinlichkeit zu verringern, dass ausnutzbare Fehler durch Reverse Engineering gefunden werden.

Was sind die typischen Bedrohungen für ein eingebettetes Gerät?

IP-Diebstahl - Allgemeiner Begriff für den Diebstahl von geschütztem geistigem Eigentum, das wiederverwendet werden kann, so dass illegal kopierte Versionen hergestellt werden können

Reverse Engineering - Methode zur Analyse der Struktur eines Systems und seiner Beziehungen untereinander, um eine Darstellung in einer anderen Form oder auf einer höheren Abstraktionsebene zu erstellen

Denial of Service - Softwarefehler wie z. B. Speicherkorruption können dazu genutzt werden, das System zu überlasten oder zum Absturz zu bringen - dies kann durch die Verwendung von Exploit Mitigation abgeschwächt werden

Schlüsselextraktion - Private kryptografische Schlüssel, die das wertvolle Intellectual Property, die Kommunikation usw. eines Unternehmens schützen, können aus der Software extrahiert werden, was weitere Angriffe auf das Gerät / Unternehmen ermöglicht.

Nicht behebbare Fehler - Softwarefehler, die aufgrund von Beschränkungen des Nur-Lese-Speichers nicht behoben werden können, können während der Lebensdauer des Geräts ausgenutzt werden.

Zero-Day-Exploits - Hierbei handelt es sich um Softwarefehler, die dem Hersteller unbekannt sind und von einem Angreifer gefunden wurden, aber aufgrund von Techniken zur Eindämmung von Vulnerabilities nicht ausgenutzt werden können.

Malware - Bösartige Software wie Botnets und Crypto Lockers, die absichtlich entwickelt wurden, um ein Gerät zu stören

Können Embedded Systems Opfer von Cyberangriffen werden?

Ja, absolut. Es ist allgemein bekannt, dass große Computer- und Netzwerksysteme, Server und Datenzentren eine Vielzahl von Industriestandardtechniken verwenden, um sich vor Cyberangriffen zu schützen. Embedded Systems können jedoch besonders anfällig für diese Angriffe sein, da sie oft nur über begrenzte Ressourcen und feste Funktionen verfügen. Da diese Systeme zudem häufig mit anderen Geräten und Systemen verbunden sind, kann eine Vulnerability in einem eingebetteten Gerät einem Angreifer Zugang zu einer ganzen Infrastruktur verschaffen. Dies unterstreicht den Bedarf an robusten Sicherheitsmaßnahmen zum Schutz Embedded Systems vor Cyberangriffen.

Beispiele hierfür sind:

  1. Ein Angreifer hat es auf ein eingebettetes Gerät abgesehen, das in einer kritischen Anwendung eingesetzt wird, z. B. ein medizinisches Gerät oder ein industrielles Steuerungssystem. Durch die Ausnutzung von Vulnerabilities in dem Gerät kann der Angreifer dessen Betrieb stören und möglicherweise Schaden anrichten.
  2. Ein Angreifer hat es auf ein eingebettetes Gerät abgesehen, das mit einem größeren System oder einer Infrastruktur verbunden ist, z. B. einem Server oder Netzwerk. Durch Ausnutzung von Vulnerabilities im eingebetteten Gerät verschafft sich der Angreifer Zugriff auf das größere System und stiehlt oder manipuliert sensible Daten.
  3. Ein Angreifer hat es auf ein eingebettetes Gerät abgesehen, das in einer hochwertigen Anwendung eingesetzt wird, z. B. in einem Militär- oder Raumfahrtsystem. Durch Reverse Engineering des Geräts verschafft sich der Angreifer Zugang zu wertvollem geistigen Eigentum oder Geschäftsgeheimnissen.

In der Vergangenheit gab es bereits berühmte Beispiele für diese Art von Angriffen: Der Stuxnet-Angriff zielte auf industrielle Steuersysteme ab, die für den Betrieb von Zentrifugen in einer Urananreicherungsanlage im Iran verwendet werden, wodurch die Zentrifugen physisch beschädigt und ihr Betrieb gestört wurde. Der Triton-Angriff zielte auf ein sicherheitsrelevantes System in einer petrochemischen Anlage in Saudi-Arabien ab, während die Acid Rain-Malware industrielle Kontrollsysteme in der Fertigung und kritische Infrastrukturen angriff.

Die Lösung von Emproof Nyx kann durch die Implementierung von Techniken zur Abschwächung und Verschleierung von Angriffen helfen. Emproof Nyx erschwert es Angreifern, ein System zurückzuentwickeln und Vulnerabilities zu finden, die sie ausnutzen können. Dies trägt dazu bei, Angriffe auf Embedded Systems zu verhindern und sich vor den möglichen Folgen solcher Angriffe zu schützen.

Welche Anwendungen können von den fortschrittlichen Sicherheitslösungen von Emproof Nyx profitieren?

Praktisch jedes eingebettete Gerät, auf dem Software läuft, profitiert von den fortschrittlichen Sicherheitslösungen von Emproof Nyx - einschließlich des Schutzes vor Reverse-Engineering- und Exploitation-Angriffen. Dies gilt insbesondere für Anwendungen, die mit sensiblen Daten umgehen, miteinander verbunden sind oder kritische und funktionale Sicherheitsfunktionen ausführen. Zu den Schlüsselmärkten gehören Automotive, Medizin, Avionik, Industrial IoT, Smart Infrastructure und Halbleiter.

Wie verbessert die Emproof Nyx-Lösung die Sicherheit für Embedded Systems?

Emproof Nyx bringt hochmoderne Sicherheit in Embedded Systems und FPGA-Anwendungen, wo Overhead-Beschränkungen traditionell die erweiterte Sicherheit begrenzen. Emproof Nyx verhindert Reverse-Engineering, um wertvolles Intellectual Property zu sichern, und schützt vor Exploitation-Angriffen durch eine einfach zu implementierende Lösung, die hardware- und softwareunabhängig ist. Kunden können die Lösung von Emproof Nyx in jeder Phase des Produktentwicklungsprozesses und des Produktlebenszyklus implementieren - auch rückwirkend nach dem Einsatz. Das bedeutet, dass unsere Lösung in jeder Phase auf ein Produkt angewandt werden kann, von der anfänglichen Entwicklungsphase bis hin zu dem Zeitpunkt, an dem das Produkt bereits im Feld eingesetzt wird. Emproof Nyx schützt die aufstrebende Welt der allgegenwärtigen Konnektivität, indem es die Geräte in ihrem Kern schützt und gleichzeitig Zeit, Geld und Ressourcen für seine Kunden spart.

Welcher Schutz wird geboten?

Wir konzentrieren uns sowohl auf Bare-Metal- als auch auf Linux-basierte Embedded-Geräte, auf denen ein RTOS läuft, um sie vor Cyber-Angriffen und IP-Diebstahl durch Reverse Engineering zu schützen - bei gleichzeitiger Gewährleistung von Echtzeit-Reaktionsfähigkeit und funktionalen Sicherheitsanforderungen.

Welche spezifischen Schutzmechanismen bietet Emproof NYX für Embedded-Geräte?

Code Obfuscation - Eine Technik, die verwendet wird, um die interne Funktionsweise eines Programms schwer verständlich zu machen, typischerweise durch Ersetzen von klarem und präzisem Code durch etwas, das komplexer und schwerer zu interpretieren ist.

Exploit Mitigation - Einfügen von Codeschutzmechanismen zur Erkennung und Verhinderung der Ausnutzung von Vulnerabilities in der Speicherverwaltung und von Angriffen zur Umgehung des Kontrollflusses.

Anti-Tamper - Beim Start wird das eingesetzte Software-Image mit einer bekannten, überprüften Version verglichen, die eine vom Kunden definierte Aktion ermöglicht (z. B. das Gerät in einen sicheren Zustand versetzen, eine Sicherung auslösen ...).

Plattformsicherheit - Wenn zusätzliche Sicherheitsmaßnahmen wie eindeutige Identifizierungsdaten oder Hardware-Sicherheitsmodule verfügbar sind, werden diese integriert, um die Sicherheit zu erhöhen.

Anti-Fuzzing - Code-Transformationstechniken, die zur Verlangsamung und Vergrößerung der randomisierten Daten eingesetzt werden, so dass Fuzzing bei Angriffen auf das Gerät unwirksam ist.

Wodurch unterscheidet sich Emproof Nyx von anderen Lösungen?

Die mit Emproof Nyx geschützte Software ist um drei Größenordnungen kleiner als bestehende Lösungen und ermöglicht ein bisher nicht gekanntes Maß an Schutz in ressourcenbeschränkten Umgebungen und erfordert keinen Zugang zum Quellcode.

Mein Produkt verfügt bereits über integrierte Hardwaresicherheit, warum braucht es auch Emproof Nyx?
  • Hardwaresicherheit schützt nicht unbedingt vor der Ausnutzung von SoftwareVulnerabilities.
  • Sperrbits, die JTAG/SWD/UART schließen sollten, um Debugging und Firmware-Extraktion zu verhindern, können leicht durch Glitching, Fehlerinjektion und Ausnutzung von Vulnerabilities in der On-Chip-Debug-Peripherie umgangen werden.
  • TPM/HSM sind gute Schlüssel-/Zertifikatspeicher und Krypto-Engines, aber sie schützen weder vor Ausbeutung noch vor Reverse Engineering.
  • Boot Guard oder Verified Boot schützen die Integrität der Firmware auf legitimen Geräten, aber sie schützen nicht vor Ausbeutung, und sobald ein solches Gerät in den Besitz eines Angreifers gelangt, können diese Schutzmaßnahmen deaktiviert werden, um inkrementelle Firmware-Änderungen zu ermöglichen, die Reverse Engineering erleichtern.
Wird Emproof Nyx die Leistung meines Produkts beeinträchtigen?

Emproof Nyx ermöglicht es dem Entwickler, die gesamte Software oder nur die kritischen Module zu schützen, wodurch die Leistung je nach den verfügbaren Ressourcen angepasst werden kann. Exploit Mitigation erfordert typischerweise 2-5% Overhead, während IP Protection 10-20% erfordert, was beides deutlich niedriger ist als alles andere auf dem Markt.

Mein Quellcode ist vertraulich, welchen Zugang benötigt Emproof Nyx?

Emproof Nyx benötigt nur Zugriff auf Binaries (ausführbare Dateien/Bibliotheken), was bedeutet, dass Ihr Quellcode intakt und unangetastet bleibt und nur Ihnen bekannt ist. Damit Ihr Code nie die Räumlichkeiten Ihres Unternehmens verlässt, kann Emproof Nyx in einem Docker-Container geliefert werden, der auf einem firmeninternen Server ausgeführt wird. Alternativ kann Emproof Nyx auch über unsere firmeneigenen Server in der Cloud ausgeführt werden. Dies ermöglicht es Unternehmen, ihre zu schützenden Dateien hochzuladen, den Schutz zu konfigurieren und sich das Ergebnis zurückschicken zu lassen.

Wie genau wird Emproof Nyx in mein Produkt integriert, was sind die Schritte?

Emproof Nyx funktioniert als Post-Kompilierungsschritt. Installieren Sie es einfach und fügen Sie einen Schritt zu Ihrem bestehenden Build-System hinzu - es sind keine Änderungen an Ihrer Toolchain, Ihrem Compiler oder Ihrem Quellcode erforderlich.

Sie können den Schutz über Befehlszeilen-Flags, Konfigurationsdateien oder SDK-Optionen fein abstimmen, einschließlich selektivem Schutz oder erweiterten Einstellungen für sensible Komponenten.

Bei neuen Architekturen oder erweiterten Funktionen beginnen wir in der Regel mit einem kurzen Pilotprojekt, um die Anpassung sicherzustellen.

Welche Toolchains werden unterstützt?

Die Implementierung von Emproof Nyx ist ein Schritt nach der Kompilierung, was bedeutet, dass es leicht in alle bestehenden Toolchains integriert werden kann - oder anders ausgedrückt: Es spielt keine Rolle, ob gcc, llvm, clang oder ein anderer Compiler oder eine andere Toolchain verwendet wurde.

Wird Emproof Nyx mit meinem Build-System funktionieren?

Emproof Nyx hat keinen Einfluss auf den Softwareentwicklungsprozess, so dass branchenübliche Build-Systeme und -Umgebungen wie GitLab und Makefile verwendet werden können.

Meine Anwendung erfordert eine Qualifizierung und Zertifizierung; kann ich Emproof Nyx trotzdem verwenden?

Emproof Nyx wurde so entwickelt und geschrieben, dass es für den Automotive Functional Safety Standard ISO26262 und die Avionics Software Tool Qualification DO330 zertifiziert werden kann.

Mein Produkt ist bereits im Einsatz, kann es geschützt werden?

Ja. Emproof Nyx kann in jeder Phase des Produktentwicklungszyklus eingesetzt werden, von der Entwurfsphase bis hin zum Einsatz im Feld, vorausgesetzt es verfügt über eine Update-Option.

Welche Instruction Set Architectures (ISA) werden unterstützt?

Emproof Nyx ist architekturunabhängig und wird aktiv für eine Reihe von Embedded-Architekturen eingesetzt, darunter:

  • Arm Cortex-M/A/R (Armv6-M, Armv7-M, Armv8-M, ARMv8-A, ...)
  • Infineon TriCore und Renesas RH850
  • x86 / x86_64 / AArch64
  • RISC-V (Standard ISA-Erweiterungen werden unterstützt; kundenspezifische ISAs auf Anfrage)

Diese ISAs unterstützen mehrere Prozessorfamilien. Wenn Sie sich nicht sicher sind, ob Ihr Zielsystem abgedeckt ist, können wir die Kompatibilität gerne bestätigen.

Unterstützung für benutzerdefinierte ISA-Varianten und neue Architekturen kann auf Kundenwunsch hinzugefügt werden.

Welche kommerziellen Tools werden für das Reverse Engineering verwendet?

Es gibt viele Open-Source- und kommerzielle Frameworks, die für das Reverse Engineering verwendet werden, darunter:

Statische Analyse:

  • Ghidra (entwickelt von der NSA)
  • IDA Pro
  • Binary Ninja
  • WINDBG
  • radare2
  • OllyDbg

Dynamische Analyse:

  • QEMU
  • Einhorn
  • Avatar

Der IP Protection von Emproof Nyx setzt Gegenmaßnahmen sowohl gegen dynamische als auch statische Analysewerkzeuge sowie menschengestützte, halbautomatische Analysen ein.

Fehlerhafte Angriffe: Der IP Protection von Emproof Nyx setzt Code Obfuscation ein, um sich gegen fehlerhafte Konfigurationsprüfungen wie Debug-/Lese-Schutz zu wehren, die oft zur Boot-Zeit stattfinden. Emproof Nyx schützt jedoch nicht vor Fault Attacks, die auf kryptografische Algorithmen abzielen.

Was ist das Geschäftsmodell?

Das Produkt ist über eine Abonnementlizenz pro unterstützter Instruction Set Architecture (ISA) erhältlich. Dadurch können alle zukünftigen Updates und Wartungsversionen automatisch angewendet werden, um sicherzustellen, dass die sich ständig weiterentwickelnden Verbesserungen mit den neuesten Cyber-Bedrohungen Schritt halten.

Wie erhalte ich Zugang zur Emproof Nyx-Software?

Wir haben zwei Optionen für die Bereitstellung, die von den internen Richtlinien des Kunden abhängen.

  1. Aus Sicht des Kundensupports ist der einfachste Weg, auf Emproof Nyx zuzugreifen, eine Cloud-Verbindung zu unserem sicheren Online-Server. Auf diese Weise kann ein Kunde seine Binaries hochladen, die gewünschten Schutzstufen auswählen und die geschützte Binary herunterladen. Falls Unterstützung oder Hilfe benötigt wird, kann Emproof Nyx diese problemlos leisten.
  2. Wenn es einem Kunden nicht möglich ist, seine Binaries an einen anderen Ort zu senden, kann Emproof eine virtuelle Maschine (Docker) zur Verfügung stellen, die in den Räumlichkeiten des Kunden installiert wird und dieselben Konfigurationen ermöglicht.
Kontakt aufnehmen

Unsere funktionale Sicherheitskonforme und zuverlässige Lösung schützt Ihr eingebettetes System.

Kontakt