In Zeiten zunehmender Cybergefahren müssen Embedded-Systeme als solche »cybersecure« sein. Doch wie lässt sich dies sicherstellen? Ein naheliegender Weg ist die »Arm TrustZone« als hardwarebasierte Sicherheitsarchitektur.
Mit der zunehmenden Digitalisierung und Vernetzung von Geräten sehen sich Unternehmen immer größeren Herausforderungen in Sachen Cybersicherheit gegenüber. Embedded-Systeme, die weltweit in fast allen Branchen eingesetzt werden, sind heutzutage mehr denn je Angriffen durch Cyberkriminalität ausgesetzt. Sei es in industriellen Steuerungen, medizinischen Geräten oder IoT-Geräten: Bedrohungen wie Datenlecks, Sabotage, Nachahmung oder unautorisierte Zugriffe machen robuste Sicherheitsmaßnahmen erforderlich.
Um Sicherheitslücken zu schließen und gesetzliche Anforderungen zu erfüllen, sind hardwarebasierte Sicherheitsarchitekturen wie die »Arm TrustZone« ein entscheidender Ansatz. Diese Technologie kombiniert Isolation und Sicherheit in modernen Prozessoren und schafft damit eine zukunftsweisende Grundlage, um regulatorischen und technologischen Ansprüchen gerecht zu werden.
Doch welche technischen Details sind bei der Implementierung wichtig, und wie stehen sie im Zusammenhang mit den wachsenden regulatorischen Anforderungen, wie dem Cyber Resilience Act (CRA) oder den relevanten ISO-Normen? Dieser Beitrag beleuchtet die technischen und rechtlichen Aspekte im Detail und zeigt die Verbindungen zwischen Technologie und Gesetzgebung auf.
Die Einführung des Cyber Resilience Act (CRA) durch die EU unterstreicht die wachsende Bedeutung von Cybersicherheit. Im Dezember 2024 in Kraft getreten, stellt er umfassende Anforderungen an die Sicherheitsmaßnahmen sowohl für neue als auch für bestehende Geräte, die auf den europäischen Markt gebracht werden. Ziel ist es, sicherzustellen, dass Produkte mit Kommunikationsschnittstellen vor Angriffen geschützt werden. Der CRA unterteilt Geräte in vier Sicherheitsklassen:
Spätestens ab September 2026 sind alle neuen Produkte meldepflichtig. Dies gilt auch für ältere Produkte, die Änderungen wie etwa Software-Updates erhalten. Ab Dezember 2027 müssen neu in Verkehr gebrachte Produkte die Anforderungen des CRA einhalten.
Neben dem im Dezember 2024 in Kraft getretenen CRA gibt es weitere zentrale Normen und Vorschriften, die Entwickler und Unternehmen beachten müssen:
Die Einhaltung dieser Normen und gesetzlichen Anforderungen ist nicht nur rechtlich bindend, sondern auch essenziell, um Vertrauen bei Kunden und Partnern zu schaffen.
Die Arm TrustZone ist eine hardwarebasierte Sicherheitsarchitektur, die in Prozessoren der Arm-Cortex-Familie integriert ist. Sie ermöglicht die Trennung eines Systems in zwei logische »Welten«:
Es kann eine spatiale und eine temporale Trennung hergestellt werden. Die Trennung wird durch den CPU Zustand und die Security Attribution Unit (SAU) sichergestellt. Zusammen mit der Implementation Defined Attribution Unit (IDAU) wird festgelegt, welcher Code (welche Welt) auf welche Speicher und Peripherien zugreifen kann. Die temporale Trennung findet durch die exklusive Ausführung einer Welt zu einem Zeitpunkt statt.
Die TrustZone-Technologie beruht auf folgenden Schlüsselelementen:
Ein Beispiel für die Anwendung ist die Sicherung von Firmware-Updates. Updates werden nur dann erlaubt, wenn sie in der Secure World überprüft und validiert wurden. Dadurch wird verhindert, dass manipulierte Updates Sicherheitslücken öffnen oder auf frühere »anfälligere« Versionen zurückgegangen wird.
Auch in industriellen Steuerungen lässt sich TrustZone einsetzen, um sicherzustellen, dass kritische Prozesse und Steuerlogiken vor externen Eingriffen geschützt bleiben.
Der Aufbau einer Sicherheitsarchitektur beginnt mit einem Threat Analysis and Risk Assessment (TARA), wie es in der ISO 21434 vorgeschrieben ist. Dabei werden potenzielle Bedrohungsvektoren identifiziert und bewertet, wie etwa:
Die Ergebnisse der TARA-Methode bilden die Grundlage für die Sicherheitsstrategie. Diese wird anschließend in den Entwicklungsprozess integriert.
Der Ansatz »Secure-by-Design« bedeutet, dass Sicherheit von Anfang an ein zentraler Bestandteil der Produktentwicklung ist. Dies umfasst:
Die Vorteile von »Secure-by-Design« liegen auf der Hand: Die nachträgliche Implementierung von Security in ein bestehendes Design ist extrem aufwendig bis unmöglich; stattdessen werden Sicherheitslücken bereits in der Designphase minimiert, und die Einhaltung von Normen wie ISO 62443 wird vereinfacht.
Komplexität der Implementierung: Die Implementierung von Technologien wie TrustZone erfordert ein tiefes Verständnis der zugrunde liegenden Hardware und Software. Um die Trennung von Secure und Non-Secure World korrekt umzusetzen, müssen Entwickler die APIs wie TZ Context oder PSA APIs kennen und in der Architektur berücksichtigen.
Fehlendes Wissen und Erfahrung: Cybersicherheit ist ein hochspezialisiertes Gebiet, doch Aus- und Weiterbildungsprogramme an Hochschulen hinken dem Bedarf hinterher. Unternehmen müssen daher eigene Schulungsprogramme entwickeln oder externe Anbieter hinzuziehen, um Entwicklungsteams auf die Herausforderungen vorzubereiten.
Langfristige Verpflichtung: Regulatorische Vorgaben wie der CRA schreiben vor, dass Produkte während ihres gesamten Lebenszyklus (oft mehr als zehn Jahre) überwacht und regelmäßig aktualisiert werden müssen. Um dies zu erreichen, sind nicht nur technologische Lösungen erforderlich, sondern auch organisatorische Anpassungen, etwa die Einrichtung firmeneigener Abteilungen für Sicherheitsmonitoring.
Die Arm-TrustZone-Technologie bietet eine leistungsfähige Grundlage, um Embedded-Systeme gegen Cyberangriffe abzusichern. In Kombination mit den richtigen Prozessen, wie der TARA-Methode und dem Ansatz Secure-by-Design, können Entwickler und Unternehmen sowohl die technischen als auch die regulatorischen Anforderungen erfüllen.
Die zunehmende Komplexität und Vielfalt gesetzlicher Vorgaben wie des CRA sowie die Anforderungen weiterer Normen und Verordnungen machen es unerlässlich, Security äquivalent zur Safety als zentralen Bestandteil der Entwicklung zu betrachten.
Für Unternehmen bedeutet dies, in Technologien wie TrustZone zu investieren, ihre Mitarbeitenden weiterzubilden und langfristig Prozesse zur Überwachung und Aktualisierung ihrer Produkte aufzubauen. Die Zukunft der Cybersicherheit liegt in der Verbindung technischer Innovationen und einer konsequenten Umsetzung von Standards und Gesetzen – und TrustZone ist ein wichtiger Baustein auf diesem Weg.
Auf einen Blick:
Quellen und Richtlinien im Netz
- ISO/SAE 21434: https://www.iso.org/standard/70918.html
- ISO 27001: https://de.wikipedia.org/wiki/ISO/IEC_27001
- IEC 62443: https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards
- NIS-2: https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng und https://de.wikipedia.org/wiki/NIS-2-Richtlinie
- IT-SiG 2.0: https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl121s1122.pdf#/text/bgbl121s1122.pdf
- BSI-Kritisverordnung: https://www.gesetze-im-internet.de/bsi-kritisv/
- EU Data Act: https://eur-lex.europa.eu/eli/reg/2023/2854/oj
- CER Directive (Critical Entities Resilience Directive): https://eur-lex.europa.eu/eli/dir/2022/2557/oj/eng?eliuri=eli%3Adir%3A2022%3A2557%3Aoj
- DORA: https://www.bafin.de/DE/Aufsicht/DORA/DORA_artikel.html
- US Cloud Act: https://de.wikipedia.org/wiki/CLOUD_Act und https://www.justice.gov/criminal/cloud-act-resources
- EU Governance Act: https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32022R0868
- RED: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32014L0053
- RED bei der Europäischen Kommission: https://single-market-economy.ec.europa.eu/sectors/electrical-and-electronic-engineering-industries-eei/radio-equipment-directive-red_en
- RED und Cybersicherheit: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250130_RED_Cybersicherheit.html
- DSGVO: https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679
- CRA: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html
- TrustZone for Cortex-M: https://www.arm.com/technologies/trustzone-for-cortex-m