Was haben wir in ForDaySec gemacht? Drei Bereich in den nächsten drei Tagen im Überblick.

🧵 ForDaySec 1/3 — Bereich A: Komponenten. Was tun, wenn IoT-Geräte keine Updates mehr bekommen, der Hersteller nicht reagiert, das Gerät aber weiterläuft? Im Forschungsbereich A haben zwei Teams daran gearbeitet, solche Geräte trotzdem abzusichern.

A01 Stefan Katzenbeisser und Team (Uni Passau): Sichere Kapselung.
Wenn ein IoT-Gerät sich nicht selbst schützen kann, übernimmt das ein externer Sicherheitsmonitor. Das Team hat einen modularen Prototyp gebaut, der Geräte im Netzwerk authentifiziert, Datenflüsse filtert und verdächtige Geräte isoliert. Die Authentifizierung läuft über PUFs (Physically Unclonable Functions) im SRAM des ESP32 – kein zusätzlicher Chip nötig, kein gespeichertes Schlüsselmaterial.

A02 Johannes Kinder et al. (LMU München): Firmware-Härtung.
Bekannte Sicherheitslücke in der Firmware, aber kein Update vom Hersteller? Match&Mend identifiziert verwundbare Open-Source-Komponenten in ARM-Binaries und patcht sie direkt, ohne Quellcode. 96% Erfolgsquote in der Evaluation. Dazu BLens, ein Werkzeug zur automatischen Beschreibung von Binärfunktionen – veröffentlicht auf der USENIX Security 2025.

Nur noch heute Anmeldung zum Abschlussevent (25.3. in München): https://fordaysec.de/veranstaltung/beyond-awareness-cybersicherheit-im-alltag

Beyond Awareness. Cybersicherheit im Alltag - fordaysec

Wir laden Sie zum Talkformat „Beyond Awareness“ ein, am 25. März 2026 eine neue Perspektive auf die IT-Sicherheit im Alltag zu werfen.

fordaysec