Engineering-Fähigkeiten
Industrie/Sicherheit

Secure Boot & OTA-Lifecycle

HSM + OTPHardware Root of Trust · dm-verity · Verschlüsseltes OTA

Das Problem

Industrie- und Medizingeräte laufen 10+ Jahre im Feld. Ohne sichere Boot-Chain kann jeder Angreifer mit physischem oder Netzwerkzugang schädliche Firmware aufspielen. Der EU CRA (Cyber Resilience Act) schreibt dies nun vor — Nichteinhaltung blockiert den Marktzugang.

Unser Ansatz

  • Hardware Root of Trust: OTP-Sicherungen → BootROM-Signaturverifizierung → signiertes U-Boot → signierter Kernel
  • dm-verity: Kernel-Integritätsprüfung auf Blockebene — jede Manipulation bringt das System zum Stillstand
  • LUKS2-verschlüsseltes Rootfs mit TPM2-versiegelter Schlüsselableitung
  • Mender.io oder SWUpdate Delta-OTA: nur geänderte Blöcke übertragen
  • ISO 27001 DevSecOps: Air-Gapped-Signierserver, HSM-geschützte private Schlüssel

Architekturkomponenten

Boot-Chain-Stufen
i.MX8M HAB
Keine4 (OTP→UBoot→Kernel→Root)
Rootfs-Manipulation
dm-verity
LautlosSofortiger Panic
OTA-Update-Größe
Mender / SWUpdate
Vollständiges ImageNur Delta

CRA-Compliance ist nun eine Marktzugangsanforderung

Lassen Sie uns Ihre aktuelle Boot-Chain bewerten und eine vollständige sichere Lifecycle-Architektur entwerfen.

Audit planen