Daten- und Know-how-Sicherheit

Sicherheit für Mikrocontroller

18. Februar 2016, 10:55 Uhr | von Marco Blume und Dirk Heinen
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 3

Use Case 1 – Firmware Update im Feld

Bild 2: Update der Firmware beim Kunden
Bild 2: Update der Firmware beim Kunden
© Wibu Systems

Der Schutzanspruch ist hier, dass die Firmware nicht reverse engineered werden kann und das Gerät nur unveränderte Original-Firmware lädt. Dazu wird wie auch schon bei der Erstauslieferung die Firmware in DAVE erzeugt, getestet und am Ende mit dem ExProtector automatisch signiert und verschlüsselt. Die Datei kann dann ohne weitere Sicherheitsvorkehrungen zum Kunden transferiert und dort aufgespielt werden. Das verwendete Medium ist dabei nicht von Belang, da es nicht möglich ist, die Firmware außerhalb des XMC4000 zu entschlüsseln oder zu verändern.

Jegliche Manipulation lässt die Signatur brechen und der Secure Boot Loader wird die Firmware nicht laden. Erst während des Ladeprozesses wird die Firmware entschlüsselt und im Speicher des XMC4000 abgelegt. Dies erfolgt flussgesteuert im Ladeprozess, sodass kein doppelter Speicher vorgehalten werden muss. Am Ende des Prozesses wird die Signatur geprüft. Ist sie korrekt, ist der Vorgang abgeschlossen; sollte sie gebrochen sein, wird die Firmware verworfen. Der Prozess ist in Bild 2 dargestellt.


  1. Sicherheit für Mikrocontroller
  2. Die CodeMeter-Technologie von Wibu-Systems
  3. Die Microcontroller-Familie XMC4000
  4. Use Case 1 – Firmware Update im Feld
  5. Use Case 2 – Funktions-Upgrade im Feld

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WIBU-SYSTEMS AG

Weitere Artikel zu INFINEON Technologies AG Neubiberg