II2028 Hardware Penetration Testing
- Prof. Dr. Andre Rein
- Sebastian Ebenig
- Prof. Dr. Andre Rein
Keine
CS2362 Einführung IT-Security: Kryptografie, Software und Systemsicherheit
Die Konzepte, Vorgehensweisen (Methodiken/Techniken) sowie Ziele von Hardware Penetrationstests werden durch praktische Untersuchungen an eingebetteten Systemen erlernt und umgesetzt.
- Erlernen des Umgangs von benötigten Werkzeugen:
- Multimeter, Logikanalysator (PulseView/Salea Logic 2), FTDI Adapter usw.
- Angriffsvektoren von Hardwaresystemen erkennen und hinsichtlich ihrer Risiken bewerten
- Gängige Kommunikationsprotokolle eingebetteter Systeme (UART, I ?C, SPI) verstehen und für verschiedene Mikrocontroller implementieren. Die Protokolle bezüglich deren Sicherheitsrisiken einordnen.
- Methoden und Techniken des Hardware Pentestens
- Reverse Engineering von Hardwaresystemen (auch mithilfe von OSINT)
- Speicherextraktion / Firmware Dumps / Firmware Beschaffung
- Firmwareanalyse
- Angriffsarten gegen Hardware
- Schutzmaßnahmen gegen Angriffe
- Erstellung eines Pentesting Reports (in Abhängigkeit von Konditionsgesprächen mit dem „Kunden”)
Fachkompetenzen
- Die Studierenden können Gefahren durch Angriffe gegen die Hardware eines Systems erkennen und wissen entsprechende Gegenmaßnahmen anzuwenden.
- Sie können die Angriffsvektoren von Hardwaresystemen erkennen und hinsichtlich ihrer Risiken bewerten.
Methodenkompetenzen (fachlich & überfachlich)
- Die Studierenden sind zur Lösung von Problemsituationen befähigt, können den damit verbundenen Aufwand einschätzen, und können das erworbene Wissen auf andere Probleme übertragen und dort anwenden um Lösungen zu entwickeln.
- Sie können mit den Software- als auch Hardwarewerkzeugen für das Penetrationstesten eines eingebetteten Systems umgehen.
- Sie können gängige Kommunikationsprotokolle implementieren und analysieren.
Sozialkompetenzen
- Die Studierenden sind in der Lage, Konditionsgespräche mit dem Kunden zu führen, sich zu organisieren, um gesetzte Termine einzuhalten, und überwiegend eigenverantwortlich zu handeln.
Selbstkompetenzen
- Die Studierenden können sich einem komplexen Thema strukturiert und in Selbstorganisation nähern, sich selbstständig korrigieren und für einen längeren Zeitraum konzentriert und zielstrebig an einer Aufgabe arbeiten.
- Sie sind in der Lage, eigenständig Angriffsstrategien zu entwickeln.
- 6 CrP
- Arbeitsaufwand 180 Std.
- Präsenzzeit 60 Std.
- Selbststudium 120 Std.
- 4 SWS
- Seminaristischer Unterricht 1 SWS
- Praktikum 3 SWS
- Informatik (B.Sc. 2010)
- Ingenieur-Informatik (B.Sc. 2010)
Nein
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung: Regelmäßige Teilnahme (mindestens 80% der Zeit) und aktive Mitarbeit
Prüfungsleistung: Projektarbeit sowie schriftliche Ausarbeitung (Pentesting Report) (zusammen 100%)
- Mangel, M.; Bicchi, S.: Praktische Einführung in Hardware Hacking. Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices.
- Woudenberg, J. v.; O’Flynn, C.: The Hardware Hacking Handbook. Breaking Embedded Security with Hardware Attacks
- Valle, J.-G.: Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks.
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.