Secure Boot in eingebetteten Systemen
Es ist keine Überraschung, dass sich der Anteil der Sicherheitsverletzungen, die Endgeräte betreffen, jedes Jahr verdoppelt und dass Angreifer ihren Fokus zunehmend von Desktop- auf mobile Nutzer und das Internet der Dinge (IoT) verlagern. Ein Angreifer, der in der Lage ist, Code auf einem IoT-Gerät zu verändern, einzuschleusen oder zu ersetzen, kann möglicherweise die Kontrolle über das System übernehmen. Von dort aus könnte er auf sensible Daten zugreifen, durch Denial-of-Service-Angriffe Störungen verursachen oder das kompromittierte Gerät als Ausgangspunkt für Angriffe auf andere Systeme im Netzwerk nutzen. Daher war es noch nie so dringend erforderlich, die Sicherheit in eingebetteten Systemen zu priorisieren – und der Secure Boot jedes Embedded-Systems ist ein zentraler Bestandteil jeder Sicherheitsstrategie.
Was ist Secure Boot für eingebettete Systeme?
Wenn Sie ein IoT-Gerät einschalten, beginnt es mit einem Bootvorgang. Der Bootcode wird auf dem Chip des Geräts ausgeführt und startet anschließend weiteren Code und Anwendungen. Nach Abschluss des Bootvorgangs ist das Gerät betriebsbereit.
Bei einem Secure Boot hingegen wird Code nicht einfach ausgeführt, nur weil er auf dem Gerät vorhanden ist. Stattdessen stellt Secure Boot sicher, dass ausschließlich Code ausgeführt wird, der vom Hersteller des Geräts sicher signiert wurde. Sobald der signierte Code gestartet ist, werden weiterer Code und Anwendungen nur dann ausgeführt, wenn sie mit dem entsprechenden privaten Signaturschlüssel signiert wurden, der zum öffentlichen Schlüssel passt, der in dieser Phase des Bootprozesses eingebettet ist. Schicht für Schicht entsteht so eine sogenannte „Chain of Trust“ – eine Vertrauenskette – und das Gerät führt nur Code aus, für den der richtige Schlüssel bürgt.
Kurz gesagt, Secure Boot ist ein Mechanismus, der sicherstellt, dass auf einem Gerät nur der Code ausgeführt wird, der tatsächlich für dieses Gerät bestimmt ist.
Bei einem Secure Boot hingegen wird Code nicht einfach ausgeführt, nur weil er auf dem Gerät vorhanden ist. Stattdessen stellt Secure Boot sicher, dass ausschließlich Code ausgeführt wird, der vom Hersteller des Geräts sicher signiert wurde. Sobald der signierte Code gestartet ist, werden weiterer Code und Anwendungen nur dann ausgeführt, wenn sie mit dem entsprechenden privaten Signaturschlüssel signiert wurden, der zum öffentlichen Schlüssel passt, der in dieser Phase des Bootprozesses eingebettet ist. Schicht für Schicht entsteht so eine sogenannte „Chain of Trust“ – eine Vertrauenskette – und das Gerät führt nur Code aus, für den der richtige Schlüssel bürgt.
Kurz gesagt, Secure Boot ist ein Mechanismus, der sicherstellt, dass auf einem Gerät nur der Code ausgeführt wird, der tatsächlich für dieses Gerät bestimmt ist.
Die wichtigsten Herausforderungen bei der Implementierung von Secure Boot

Secure Boot ist herstellerspezifisch
Während einige Plattformen (wie Intel x86 oder die NXP-i.MX-Familie) vollständige Dokumentationen und Beispiele zur Aktivierung von Secure Boot bereitstellen, machen andere Hersteller (wie Texas Instruments oder Qualcomm) die notwendigen Informationen nur über NDA zugänglich. Dies stellt für OEM-Hersteller ein Risiko dar, da sie die Komplexität des Themas oft erst erkennen, wenn sie mit der eigentlichen Implementierung beginnen.

Secure Boot bringt zusätzliche Anforderungen mit sich
Secure Boot ist der Prozess, bei dem eine signierte Boot-Kette vom Einschalten des Systems (Power-On Reset) bis zur Ausführung der Anwendung erstellt wird. Doch Secure Boot allein macht ein System nicht sicher. Häufig sind zusätzliche Mechanismen erforderlich, wie der Schutz des Root-Dateisystems, sichere Updates mit A/B-Systemredundanz oder die Härtung des Betriebssystems. Diese Maßnahmen erfordern Zeit und Fachwissen, um korrekt implementiert zu werden.

Die Gerätebereitstellung wird komplexer
Secure Boot setzt voraus, dass Firmware-Signaturen in das Gerät programmiert und sicher gespeichert werden – typischerweise in einmal programmierbaren und sperrbaren Fuses. Witekio kann Ihr Produktionsteam dabei unterstützen, die notwendige Infrastruktur für die Bereitstellung und Implementierung von Secure Boot einzurichten.
Wichtige Aspekte, die Sie bei der Aktivierung von Secure Boot in Ihrem Embedded-System berücksichtigen sollten
Zeitpunkt der Implementierung
Die Aktivierung von Secure Boot kann häufig die Effizienz des Entwickler-Workflows beeinträchtigen, da zusätzliche Schritte erforderlich sind – etwa das Erstellen und Signieren eines System-Images – oder bestimmte Vorgehensweisen eingeschränkt werden.
Tritt ein Fehler auf, ist die Fehlersuche bewusst erschwert, und in der Regel stehen nur wenige Informationen oder Logs zur Verfügung, um das Problem zu analysieren.
Tritt ein Fehler auf, ist die Fehlersuche bewusst erschwert, und in der Regel stehen nur wenige Informationen oder Logs zur Verfügung, um das Problem zu analysieren.
Produktions- und Entwicklungsschlüssel
Es ist wichtig, mehrere Schlüsselsätze für Entwicklungs- und Produktionssysteme sowie deren Umgebungen zu verwenden.
So können Entwicklungsschlüssel an Entwickler weitergegeben werden, damit diese Code effizient signieren und testen können – ohne dabei die Sicherheit des Produktionssystems und seiner zugehörigen Schlüssel zu gefährden.
So können Entwicklungsschlüssel an Entwickler weitergegeben werden, damit diese Code effizient signieren und testen können – ohne dabei die Sicherheit des Produktionssystems und seiner zugehörigen Schlüssel zu gefährden.
Schutz der privaten Schlüssel
Es ist von entscheidender Bedeutung, dass Sie Ihre privaten Schlüssel geheim halten. Gelangt eine unbefugte Person in den Besitz Ihrer privaten Schlüssel, mit denen Softwarekomponenten signiert werden, könnte sie manipulierte oder eigene Software signieren – und das Gerät würde diese anschließend ordnungsgemäß authentifizieren und ausführen.

Nicolas Legrand
Project lead
Die Zusammenarbeit mit Witekio war entscheidend für die Weiterentwicklung unserer Infusionspumpensysteme. Ihre Expertise in den Bereichen Software-Compliance und technische Beratung hat uns nicht nur geholfen, unsere Geräte zu optimieren, sondern auch eine solide Grundlage für zukünftige Entwicklungen geschaffen. Ohne ihre Unterstützung und Zusammenarbeit hätten wir das nicht erreicht.
Warum ist Secure Boot in eingebetteten Systemen wichtig?
Wenn eingebettete Systeme mit Secure Boot ausgestattet sind, sind IoT-Geräte sicherer und vor eingeschleustem, nicht autorisiertem Code geschützt. Für Hersteller und Anbieter von IoT-Geräten bedeutet dies, dass Secure Boot eine wirksame Maßnahme ist, um ihre Investitionen, ihre Marke und die Netzwerke ihrer Endnutzer zu schützen.
Schutz einer Investition
Hersteller und Anbieter investieren erhebliche Unternehmensmittel in die Entwicklung, Vermarktung und Unterstützung von IoT-Geräten. Wird ein Gerät gehackt oder Code eingeschleust, der den sicheren Betrieb beeinträchtigt, kann ein Großteil dieser Investition vergeudet oder sogar vollständig verloren gehen. Secure Boot schützt die Investitionen eines Anbieters in ein Gerät vor böswilligen Akteuren.
Schutz einer Marke
Die Kosten eines Hacks lassen sich sowohl an den unmittelbaren Umsatzeinbußen messen, die direkt mit dem Angriff zusammenhängen (z. B. Entwicklung von Patches, Bereitstellung von OTA-Updates), als auch an den Auswirkungen auf den Ruf des Herstellers als Anbieter hochwertiger und vertrauenswürdiger IoT-Geräte. Die Reputationsschäden können gravierend sein und sich in der Abwanderung bestehender Kunden, der Ablehnung durch potenzielle Neukunden, Betriebsunterbrechungen sowie in den Kosten für Marketing- und Managementmaßnahmen zur Wiederherstellung des Markenimages widerspiegeln.
Schutz eines Netzwerks
Viele IoT-Geräte sind nicht nur mit privaten oder öffentlichen Cloud-Systemen, sondern auch untereinander verbunden. Wenn auf nur einem dieser Geräte nicht autorisierter Code ausgeführt werden kann, kann dies potenziell alle Geräte im Netzwerk beeinträchtigen. Darüber hinaus könnten sämtliche Daten gefährdet werden, die das Netzwerk erfasst, überträgt, austauscht und speichert. In einer Welt, in der Daten von unschätzbarem Wert sind, kann die Auswirkung eines unsicheren Boot-Prozesses enorm sein.
Witekio kann Sie unterstützen bei der Implementierung von Secure Boot
Witekio verfügt über umfassende Expertise im Bereich Secure Boot für eingebettete Systeme. Mit über zwei Jahrzehnten Erfahrung in der Absicherung von IoT-Geräten unterschiedlichster Branchen wissen die Ingenieure von Witekio genau, was erforderlich ist und wie es umgesetzt werden muss, um sicherzustellen, dass jeder Bootvorgang auf jedem Gerät jederzeit sicher ist.
Zu den Möglichkeiten, wie Witekio IoT-Herstellern und -Anbietern echten Mehrwert bietet, gehören:
Die Ingenieure von Witekio verfügen über umfangreiche Erfahrung in der Konfiguration von Secure Boot für Kundenprodukte auf System-on-Chips wie NXP i.MX6/7/8/9, STMicro STM32MP1, Rockchip RK36xx und Nvidia Jetson. Darüber hinaus besitzen sie fundierte Erfahrung in der Entwicklung und Anpassung von Secure-Boot-Software für IoT-Geräte in verschiedenen Branchen – mit Anwendungen in Bereichen wie Medizintechnik, Automatenindustrie und Haushaltsgeräten.
Zu den Möglichkeiten, wie Witekio IoT-Herstellern und -Anbietern echten Mehrwert bietet, gehören:
- Fachkundige Beratung für Kunden und Hersteller
- Empfehlungen zu Best Practices im Bereich Schlüssel- und Systemsicherheit
- Effiziente Unterstützung beim Übergang vom Prototyp zur Serienproduktion
Die Ingenieure von Witekio verfügen über umfangreiche Erfahrung in der Konfiguration von Secure Boot für Kundenprodukte auf System-on-Chips wie NXP i.MX6/7/8/9, STMicro STM32MP1, Rockchip RK36xx und Nvidia Jetson. Darüber hinaus besitzen sie fundierte Erfahrung in der Entwicklung und Anpassung von Secure-Boot-Software für IoT-Geräte in verschiedenen Branchen – mit Anwendungen in Bereichen wie Medizintechnik, Automatenindustrie und Haushaltsgeräten.
Unsere Embedded-Software-Expertise

Ihr vertrauenswürdiger Partner für Embedded-Software, Anwendungen und Konnektivität
4 Länder
4 Länder
ISO 27001 zertifiziert
ISO 27001 zertifiziert
