Intelligente Beleuchtung

Einen Hackerangriff auf die vernetzte LED-Leuchte ausschließen

< zurück

Seite: 2/2

Anbieter zum Thema

Mögliche Sicherheitslücken im System reduzieren

Sicherheit lässt sich nicht nachrüsten. Damit ein Produkt sicher ist, muss es von Grund auf mit dem Sicherheitsgedanken entwickelt werden. Prinzipiell ist ein ungesichertes System einem nur vermeintlich gesicherten vorzuziehen. Bei ersterem weiß man dann, dass man es schützen muss. Grundsatz bei allen Überlegungen zur Cybersecurity ist, dass alles immer und überall angegriffen wird, was irgendwie erreichbar ist.

Der LED-Warrior14U-DR im Überblick

Im Beitrag wurde kurz auf den Baustein LED-Warrior14U-DR eingegangen. Dabei handelt es sich um einen USB-DALI-Gateway, mit dem sich ein DALI-Bus über USB ansteuern und überwachen lässt. Der Baustein ist zu USB 1.x und 2.0 kompatibel und fungiert als ein Typ-II-DALI-Master. Er lässt sich mit anderen Master im gleichen Netzwerk betreiben, ist allerdings nicht adressierbar. Zudem empfängt und sendet er alle 16-Bit-Telegramme. Als Empfänger akzeptiert er alle DALI-Telegramme mit 8 Bit. Das USB-Interface verwendet den generischen IO-Warrior24 als USB-I/O-Controller. Spezielle Treiber sind nicht notwendig. Unterstützt werden Treiber für Windows und MacOS. Linux-Treiber sind Teil der Kernel-Distribution.

Das System wird über USB mit der notwendigen Spannung von 5 V versorgt. Seine Abmessungen betragen 47 mm x 38 mm x 6,5 mm.

Ein zu 100 Prozent sicheres System gibt es nicht, aber die Menge der möglichen Lücken sollte man so weit wie möglich reduzieren. Der erste Schritt: Weg lassen was nicht benötigt wird. Bei der Auswahl der Softwarekomponenten ist genau darauf zu achten, dass diese keine bekannten Sicherheitslücken enthalten. Selbst Zufallszahlengeneratoren können solche Lücken haben und machen dann das System angreifbar, da die Verschlüsselung gebrochen werden kann.

Auch unwahrscheinliche Szenarien bedenken

Schnittstelle mit DALI: Der LED-Warrior14U-DR ist eine USB- zu DALI-Bridge und kann nur DALI-Telegramme übermitteln. Eine weitere Kommunikationsmöglichkeit gibt es nicht, wodurch sich Hackerangriffe ausschließen lassen.(Bild:  Code Mercenaries)
Schnittstelle mit DALI: Der LED-Warrior14U-DR ist eine USB- zu DALI-Bridge und kann nur DALI-Telegramme übermitteln. Eine weitere Kommunikationsmöglichkeit gibt es nicht, wodurch sich Hackerangriffe ausschließen lassen.
(Bild: Code Mercenaries)

Ein wichtiges Hilfsmittel für die Sicherheit kann eine ständige Überwachung der Integrität der Software sein. Auch das Isolieren von Systemen, die anfällig sein könnten, ist sinnvoll. Wenn eine infizierte Komponente physikalisch keine anderen Systeme erreichen kann, ist der mögliche Schaden deutlich begrenzt. Grundsätzlich ist eine Analyse der möglichen Schadenswege notwendig. Dabei sollten auch unwahrscheinliche Szenarien beachtet werden. Gerade diese sind für Angreifer attraktiv, weil sie meist nicht berücksichtigt werden.

Eine ziemlich sichere Option ist es, die Systeme hierarchisch zu strukturieren und den Teil, der wahrscheinlich wenig Wartung erfahren wird, so auszulegen, dass er nicht gehackt werden kann. Das ist beispielsweise der Fall bei Lichtsystemen, die spezifische Busse wie DALI verwenden, auf denen es gar keine Kommunikationsmöglichkeit für Schadsoftware gibt. Oder die Komplexität der Software in den Leuchten wird begrenzt, so dass ein Update im Feld nicht notwendig ist und deshalb die Updatemöglichkeit über das Netzwerk physikalisch blockiert werden kann.

Mögliche Gefahren gibt es viele. Man muss sich derer bewusst sein, um Wege zu finden, um das Risiko zu minimieren oder ganz auszuschließen. Wichtig ist, kritisch zu bleiben und sich die Frage zu stellen, wie etwas ausgenutzt werden könnte. Denn wenn das möglich ist, wird es auch getan werden.

Referenzen

[1] http://www.heise.de/security/meldung/Root-Shell-im-Krankenhaus-Hospira-Infusionspumpe-mit-Telnet-Luecke-2633529.html

[2] http://www.spiegel.de/netzwelt/web/kryptografie-hintertueren-die-nsa-generalschluessel-fuers-internet-a-922588.html

[3] http://www.ingenieur.de/Themen/IT-Sicherheit/BSI-Der-Cyberraum-grosses-Haifischbecken

[4] http://www.trojaner-info.de/news2/hackerangriffe-via-ueberwachungskamera.html

* Guido Körber ist Geschäftsführer bei Code Mercenaries Hard- und Software GmbH Schönefeld bei Berlin.

Artikelfiles und Artikellinks

(ID:44166869)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung