Engineering-Fähigkeiten
Industrie/Sicherheit
Secure Boot & OTA-Lifecycle
HSM + OTPHardware Root of Trust · dm-verity · Verschlüsseltes OTA
⚠Das Problem
Industrie- und Medizingeräte laufen 10+ Jahre im Feld. Ohne sichere Boot-Chain kann jeder Angreifer mit physischem oder Netzwerkzugang schädliche Firmware aufspielen. Der EU CRA (Cyber Resilience Act) schreibt dies nun vor — Nichteinhaltung blockiert den Marktzugang.
Unser Ansatz
- Hardware Root of Trust: OTP-Sicherungen → BootROM-Signaturverifizierung → signiertes U-Boot → signierter Kernel
- dm-verity: Kernel-Integritätsprüfung auf Blockebene — jede Manipulation bringt das System zum Stillstand
- LUKS2-verschlüsseltes Rootfs mit TPM2-versiegelter Schlüsselableitung
- Mender.io oder SWUpdate Delta-OTA: nur geänderte Blöcke übertragen
- ISO 27001 DevSecOps: Air-Gapped-Signierserver, HSM-geschützte private Schlüssel
Architekturkomponenten
Boot-Chain-Stufen
i.MX8M HAB
Keine4 (OTP→UBoot→Kernel→Root)
Rootfs-Manipulation
dm-verity
LautlosSofortiger Panic
OTA-Update-Größe
Mender / SWUpdate
Vollständiges ImageNur Delta
CRA-Compliance ist nun eine Marktzugangsanforderung
Lassen Sie uns Ihre aktuelle Boot-Chain bewerten und eine vollständige sichere Lifecycle-Architektur entwerfen.
Audit planen