Vertrauenswürdige Anwendung für sicheren OTP-Speicherzugriff

Cybersecurity
Für ein führendes Unternehmen im Bereich Automotive‑Software, das moderne Fahrfunktionen entwickelt, konzipierte und implementierte Diconium eine Trusted Application (TA), die den kontrollierten Zugriff auf One‑Time‑Programmable‑(OTP)-Speicher ermöglicht. Die Lösung stellt einen sicheren Ablageort für ECU‑Identifikatoren bereit und gewährleistet einen zuverlässigen Anti‑Rollback‑Schutz.

UNSERE Story

01

Aufgabe

Im Infotainment‑System des Kunden kam ein zentrales SoC mit OTP‑Speicher zum Einsatz, der ausschließlich aus der Trusted Zone zugänglich war. Die zentrale Aufgabe bestand darin, einen sicheren und robusten Mechanismus zu entwickeln, der diesen OTP‑Speicher für zwei wesentliche Zwecke nutzbar macht:

  1. Speicherung des eindeutigen ECU‑Identifiers (FAZIT‑ID), und
  2. Bereitstellung eines wirksamen Anti‑Rollback‑Schutzes.

Dabei mussten die hardwarebedingten Einschränkungen von OTP‑Speicher berücksichtigt werden. Jede Lese‑ und Schreiboperation musste absolut sicher ausgeführt werden, da Fehler irreversible Auswirkungen haben können. Gleichzeitig musste die Integrität der Versionsverwaltung gewährleistet bleiben. Die Lösung musste zudem in das Infotainment‑SDK des Kunden integrierbar sein und sämtliche Anforderungen der einschlägigen Automotive‑Cybersecurity‑Standards erfüllen.

02

Herausforderung

Die Bereitstellung einer zuverlässigen Lösung für OTP‑Speicher war aufgrund zahlreicher hardwareseitiger Einschränkungen besonders anspruchsvoll. Die stark plattformgebundene Natur von OTP erschwerte die Wiederverwendbarkeit. Zudem konnte jeder fehlerhafte Schreibvorgang das Steuergerät dauerhaft beschädigen, was konventionelle Testansätze riskant oder unmöglich machte. Da der Zugriff auf Produktionshardware begrenzt war und jede OTP‑Nutzung irreversibel Speicherplatz verbraucht, bestand die Gefahr, ECUs unbrauchbar zu machen.

Die Herausforderung bestand darin, eine Lösung zu entwickeln, die:

  • den Zugriff auf OTP sicher kontrolliert,
  • eine robuste Validierung ermöglicht, und
  • umfassende Testzyklen erlaubt,

ohne wertvolle Produktionshardware zu verschwenden – und gleichzeitig alle Anforderungen an Sicherheit, Performance und Normenkonformität erfüllt.

03

Lösung

Basierend auf unserer langjährigen Erfahrung in der Trusted‑Application‑Entwicklung entwickelte unser Team eine kompakte Trusted Application, die sämtliche OTP‑Operationen strikt innerhalb der Trusted Execution Environment (TEE) vermittelt. Dadurch konnten nur autorisierte und validierte Zugriffe ausgeführt werden, was sowohl unbefugten Zugriff als auch unbeabsichtigte Überschreibvorgänge zuverlässig verhinderte.

Um die hardwarebedingten Risiken zu umgehen, nutzte das Team OP‑TEE mit QEMU, um die Zielumgebung zu emulieren und umfangreiche virtualisierte Tests und Debugging‑Sessions zu ermöglichen. Automatisierte Test‑Suiten wurden in den Entwicklungsworkflow integriert und prüften jede Codeänderung auf Konsistenz und Stabilität. Erst nachdem über Virtualisierung ein hoher Reifegrad erreicht war, erfolgte eine begrenzte Validierung auf echter ECU‑Hardware – ressourcenschonend und sicher.

04

Erfolge

Das Projekt lieferte eine produktionsreife Trusted Application, die vollständig in das Infotainment‑SDK des Kunden integriert wurde. Sie ermöglicht die sichere Ablage unveränderlicher ECU‑Identifikatoren und stellt einen wirksamen Anti‑Rollback‑Schutz bereit, der die Plattformintegrität nachhaltig stärkt. Trotz seines schlanken Umfangs adressiert das System zentrale Sicherheitsanforderungen und schützt effektiv vor Angriffsszenarien wie Software‑Rollback oder Manipulation der Hardware.

maline_Trusted_Application_for_Secure_OTP_Memory_Access_--ar_16_cc619b60-8c0d-4f8c-b3a9-4b0b66d5a517

Über unseren Kunden

Kunde: Globaler Tier-1-Automobilzulieferer

Industrie: Automobilindustrie

Geschäftsfeld: Infotainment-Plattformen

Technologie: Kinibi TEE auf Produktionshardware, OP-TEE mit QEMU, C/C++, GlobalPlatform APIs

Souveränes Seitenbanner 3 maline_Trusted_Application_for_Secure_OTP_Memory_Access_--ar_16_cc619b60-8c0d-4f8c-b3a9-4b0b66d5a517

Bereit für ein Update Ihres Unternehmens?

Lassen Sie uns sprechen!

Jürgen Wohler

expert business development manager

J%C3%BCrgen+Wohler