Embedded- und IoT-Systeme sind zum Rückgrat der modernen Industrie, des Automobilsektors und von Ökosystemen intelligenter Geräte geworden. Mit der steigenden Konnektivität nimmt jedoch auch die Zahl potenzieller Angriffsvektoren zu. Sicherheitsvorfälle können nicht nur Daten kompromittieren, sondern auch ganze Produktionslinien lahmlegen oder Fahrzeuge gefährden. Es ist daher unerlässlich, die Bedrohungen zu verstehen und eine ganzheitliche Sicherheitsstrategie zu entwickeln. 

 

Während klassische Software in erster Linie Netzwerk- und Applikationsangriffen ausgesetzt ist, sind Embedded-Systeme zusätzlich durch physische Manipulation und Schwachstellen in der Lieferkette gefährdet. Angriffe auf Embedded-Systeme sind häufig hardwarezentriert, nutzen physischen Zugriff aus und zielen auf die besonderen Einschränkungen und langen Lebenszyklen dieser Systeme ab. 

Die häufigsten Angriffe 

Typische Angriffe auf Embedded-Systeme sind vielfältig und oft hochspezialisiert. Nachfolgend eine Auswahl der häufigsten Angriffsszenarien: 

 

Eine der häufigsten Methoden ist die Firmware-Extraktion: Angreifer lesen den Programmcode aus, um Schwachstellen zu analysieren oder geistiges Eigentum zu stehlen. Schutzmechanismen wie Secure Boot oder Verschlüsselung sind essenziell, um dem entgegenzuwirken. 

 

Bei Seitenkanalangriffen werden Stromverbrauch, elektromagnetische Abstrahlung oder Zeitinformationen analysiert, um kryptografische Schlüssel zu rekonstruieren. Gegenmaßnahmen umfassen Maskierungstechniken und Hardwareschutz. 

 

Auch die Manipulation des Bootvorgangs stellt ein erhebliches Risiko dar. Unsichere Bootloader erlauben das Laden kompromittierter Firmware, wodurch eine durchgängige „Chain of Trust“ vom Bootloader bis zur Anwendung unverzichtbar wird. 

 

Angriffe auf die Kommunikation sind ebenfalls weit verbreitet: Unverschlüsselte oder schlecht abgesicherte Protokolle sind anfällig für Datenmanipulation und Abhörversuche. Ressourcenschonende Implementierungen von TLS (Transport Layer Security) oder DTLS (Datagram Transport Layer Security) sind unabdingbar. 

 

Man-in-the-Middle-Angriffe, bei denen Daten zwischen zwei Kommunikationspartnern abgefangen und manipuliert werden, lassen sich nur durch zertifikatsbasierte Authentifizierung verhindern. 

 

Schließlich sind auch klassische Software-Schwachstellen wie Code-Injection und Buffer Overflows ein Problem in Embedded-Systemen und müssen durch sicheres Programmieren und Compiler-Schutzmaßnahmen adressiert werden. 

Wie schützen? 

Die grundlegenden Sicherheitsanforderungen für Embedded-Systeme unterscheiden sich nur wenig von denen herkömmlicher IT-Systeme. Verfügbarkeit ist ein zentrales Ziel: Systeme müssen auch unter Angriff weiterhin betriebsbereit bleiben, insbesondere bei sicherheitskritischen Anwendungen wie Automotive oder Industrie. Ebenso wichtig ist Manipulationsschutz, um sicherzustellen, dass Hardware und Software nicht unbemerkt verändert werden können. Physische Schutzmaßnahmen wie Gehäuseversiegelung und Secure Elements spielen hier eine wichtige Rolle. 

 

Secure Elements sind spezielle Hardwarekomponenten (z. B. ein Chip mit eigenem sicheren Betriebssystem, physisch getrennt vom Hauptprozessor des Geräts). Sie sorgen für höchste Sicherheit in digitalen Geräten und Systemen und schaffen eine manipulationssichere Umgebung, in der sensible Daten wie kryptografische Schlüssel, Zertifikate, Zahlungsinformationen oder Identitätsdaten sicher gespeichert und verarbeitet werden können.  

 

Echtzeitfähigkeit ist eine weitere Herausforderung, da Sicherheitsmechanismen die Reaktionszeiten nicht beeinträchtigen dürfen. Kryptografie muss effizient und deterministisch sein. Schließlich ist der Schutz sensibler Daten wie Schlüssel, Zertifikate und persönlicher Informationen essenziell, häufig durch Hardware-Sicherheitsmodule. 

 

IoT security

Die Architektur

Wie in der klassischen Softwareentwicklung ist das Architekturprinzip „Security by Design“ der Schlüssel zu robusten Systemen. Unter dem Stichwort „Shift Left“ muss Sicherheit – ebenso wie Test und Qualitätssicherung – von Anfang an in die Systemarchitektur integriert werden und darf kein nachträglicher Gedanke sein. Dazu gehören umfassende Risikoanalysen wie TARA (Threat Analysis and Risk Assessment), IRA (Integrated Risk Assessment) und DRA (Data Risk Assessment) über den gesamten Lebenszyklus, die Umsetzung des „Least Privilege“-Prinzips und sicheres Programmieren. 

 

Zusätzlich sorgt eine kontinuierliche Chain of Trust dafür, dass jede Komponente die Integrität der vorhergehenden überprüft. PKI und Zertifikatsmanagement sind essenziell für Authentizität und Integrität, während sichere OTA-Updates (Over-the-Air) mit Verschlüsselung, Signaturen und Rollback-Schutz die Updatefähigkeit garantieren. 

 

Die Entwicklung von Embedded-Systemen profitiert deutlich von klassischen DevSecOps-Praktiken: Die Prinzipien von Agilität, Automatisierung und Zusammenarbeit werden mit einem starken Fokus auf Sicherheit kombiniert. Automatisierte Sicherheitstests in CI/CD-Pipelines, statische und dynamische Code-Analyse sowie die Integration von Sicherheit in die gesamte Entwicklungs- und Bereitstellungskultur sind entscheidend, um Schwachstellen frühzeitig zu identifizieren und zu beheben. 

 

Die Lieferkette ist ein kritischer Angriffsvektor, der häufig unterschätzt wird. Vertrauenswürdige Komponenten, zertifizierte Zulieferer und eine sichere Firmware-Verteilung sind Voraussetzung. Transparenz durch signierte Builds und eine Software Bill of Materials (SBOM), die Bibliotheken, Frameworks, Abhängigkeiten, Versionen und Lizenzinformationen offenlegt, kombiniert mit Secure Boot, schützen vor Manipulationen in der Lieferkette. 

Blick Nach Vorn 

Die Post-Quanten-Ära stellt Embedded- und IoT-Systeme vor besondere Herausforderungen. Quantencomputer bedrohen klassische kryptografische Algorithmen, wodurch quantenresistente Architekturen und die Integration von PQC-Algorithmen in Embedded-Systemen und IoT-Geräten notwendig werden. Es ist nicht klar, wann der Q-Day kommen wird (also der Tag, an dem ein Quantencomputer klassische kryptografische Algorithmen knacken kann). Forscher sind sich jedoch sicher, dass er kommt. Es ist wichtig, auf diesen Moment vorbereitet zu sein. Besonders da Angreifer nach dem Prinzip „Harvest now, decrypt later“ vorgehen – verschlüsselte Daten werden heute abgefangen und gespeichert, um sie in Zukunft zu entschlüsseln, sobald leistungsfähige Technologien – insbesondere Quantencomputer – verfügbar sind. 

 

Dies ist besonders relevant, da Embedded-Systeme häufig für lange Lebenszyklen ausgelegt sind. Darüber hinaus verfügen Embedded-Systeme nur über begrenzte Speicherressourcen, was den Einsatz ressourcenintensiver PQC-Kryptografie erschwert. Hier wird Crypto Agility zur Schlüsselkompetenz – also die Fähigkeit, Algorithmen zu wechseln, ohne Hardware austauschen zu müssen. Hybride Ansätze, die klassische und PQC-Algorithmen kombinieren, gelten ebenfalls als praxisnah für die Übergangsphase. 

 

In Zeiten, in denen KI fast überall als neues Allheilmittel angepriesen wird, sollte nicht übersehen werden, dass auch Embedded-KI neue Angriffsflächen bietet. KI-Modelle und die von ihnen verwendeten Daten müssen vor Manipulation geschützt werden. Sichere Ausführungsumgebungen für KI-Inferenz sind unerlässlich, um Integrität und Vertraulichkeit zu gewährleisten. Damit ist der Prozess gemeint, bei dem ein trainiertes KI-Modell sein erlerntes Wissen auf neue, bislang unbekannte Daten anwendet, um Vorhersagen, Entscheidungen oder Klassifizierungen zu treffen. 

 

Im Bereich Embedded-Systeme gab es schon immer Normen und Spezifikationen, die Hersteller verpflichten, hohe Sicherheits- und Schutzstandards einzuhalten – und das aus gutem Grund. Für die Automobilindustrie ist ISO/SAE 21434 die wichtigste Norm für Cybersicherheit. Neuere Regulierungen wie die NIS2-Richtlinie und der Cyber Resilience Act machen zudem deutlich, dass Sicherheit nicht nur eine technische, sondern auch eine regulatorische Herausforderung ist. 

 

Diese Regulierungen sind an Fristen geknüpft, die Unternehmen dazu verpflichten, die Anforderungen bis zu einem bestimmten Termin zu erfüllen. Auch wenn dies zum Teil einen beträchtlichen bürokratischen Aufwand bedeutet, trägt es letztlich dazu bei, Sicherheit als Teil der Unternehmensstrategie zu verankern. 

Sicherheit: Eine Grundvoraussetzung

Sicherheit in Embedded-Systemen und IoT-Systemen ist kein lästiges Anhängsel, sondern eine Grundvoraussetzung. Hersteller müssen eine ganzheitliche Strategie verfolgen, die DevSecOps, Supply Chain Security und die Vorbereitung auf die Post-Quanten-Ära umfasst. Nur so lassen sich die Risiken einer zunehmend vernetzten Welt beherrschen. 


Redaktioneller Hinweis: Sicherheit in Embedded-Systemen und IoT-Systemen war noch nie so kritisch wie heute. Mit der zunehmenden Verbreitung vernetzter Geräte und einer wachsenden Angriffsfläche stehen Ingenieure immer mehr unter Druck, Produkte von Anfang an sicher zu entwickeln – nicht erst nachträglich. Bei Elektor berichten wir seit vielen Jahren umfassend über Embedded Security – durch Fachartikel, Praxisprojekte und Expertenwissen – weil wir davon überzeugt sind, dass sichere Entwicklung die Grundlage für Innovation ist. Unsere Mission bleibt unverändert: Die Ingenieure unserer globalen Community mit dem Wissen, den Tools und praxistauglichen Lösungen auszustatten, die sie für den Aufbau robuster Systeme benötigen. Im März 2026 werden zahlreiche Unternehmen mit Fokus auf Embedded Security auf der Embedded World 2026 ausstellen. Viele dieser Unternehmen und ihre Lösungen stellen wir in den kommenden Tagen und Wochen auf unseren verschiedenen Medienkanälen vor.

 

Abonnieren
Tag-Benachrichtigung zu embedded security jetzt abonnieren!