
Cybersicherheit und Software-Stücklisten (SBOM) für Echtzeit Betriebssysteme (RTOS) sind bisher nur durch hoch spezialisierte Experten mit viel manuellem Aufwand verfügbar. Neue Automatisierungsverfahren vereinfachen jetzt erstmals die Analyse von Echtzeit-Betriebssystemen.
Echtzeit-Betriebssysteme (Real-Time Operating Systems, RTOS) kommen zunehmend in sicherheitskritischen Anwendungen wie beispielsweise in der Medizintechnik, der Automobilindustrie und der Luftfahrt zum Einsatz. Das wirft zunehmend die Frage nach der Sicherheit auf: Wie gut sind die RTOS gegen Cyberangriffe geschützt?
Eine Antwort darauf gibt das Düsseldorfer Cybersicherheits Unternehmen ONEKEY, dessen Product Cybersecurity & Compliance Platform (OCP) seit kurzem auch für Real-Time Operating Systems vollautomatisch in Minuten Software Stücklisten (Software-Bill-of-Materials, SBOM) erstellt und auf Schwachstellen und Schadcode prüft. CEO Jan Wendenburg erklärt: "Wir erleben derzeit eine stark steigende Nachfrage nach Sicherheitsprüfungen von Echtzeit-Betriebssystemen aus zahlreichen sehr unterschiedlichen Branchen."
Edge Computing treibt RTOS-Einsatz voran
Die Sicherheitsprüfung ist umso dringlicher, als sich die Echtzeit-Betriebssysteme zügig weiterentwickeln, etwa um die Parallelverarbeitung in komplexen Systemen zu ermöglichen. Gleichzeitig wird die Integration von KI- und Machine-Learning-Workloads in RTOS vorangetrieben, beispielsweise für autonome Fahrzeuge oder intelligente Sensoren. Eine Schlüsselrolle spielt dabei der Trend zum Edge Computing, also die Verarbeitung der von Sensoren erfassten Daten direkt in einem Gerät, bevor sie in eine Cloud übertragen werden. Denn dazu müssen die Geräte selbst, als typische RTOS-Anwendungen, mit genügend "Intelligenz" ausgestattet werden.
Ein Beispiel stellen moderne IP-Kameras dar, bei denen die aufgenommenen Gesichter schon im Gerät verpixelt werden, sodass die weitergegebenen Bilder keine personenbezogenen Daten enthalten und sie somit per se DSGVO-konform arbeiten. "Im Zuge des Edge Computing rutscht sozusagen immer mehr 'Intelligenz' an den Rand der IT-Systeme, also in Sensoren und Aktoren", erläutert Jan Wendenburg. Er blickt in die Zukunft: "Diese Entwicklung wird sich mit der zunehmenden Smartisierung von Consumer-Elektronik über die industrielle Fertigung bis hin zu Smart Buildings weiter fortsetzen."
Open Source und Linux-Verschmelzung
Einen weiteren Trend stellt die wachsende Präsenz chinesischer RTOS-Entwicklungen dar, etwa im Automobilsektor. "Der Einsatz eines chinesischen Open-Source-RTOS ruft naturgemäß Sicherheitsfragen hervor, auf die verlässliche Antworten dringend notwendig sind, bevor es zu einem großflächigen Einsatz kommt", gibt Jan Wendenburg ein Beispiel für den steigenden Bedarf an RTOS-Prüfungen auf der Product Cybersecurity & Compliance Platform von ONEKEY. Er ergänzt: "Die aktuellen geopolitischen Entwicklungen verstärken den Ruf nach höherer Sicherheit in vernetzten Geräten."
Darüber hinaus verschwinden die traditionellen Grenzen zwischen Echtzeit- und Universalbetriebssystemen wie Linux zusehends. So sind seit einiger Zeit Hybridlösungen auf dem Markt, die ressourcen-beschränkte Geräte wie auch komplexere Systeme gleichermaßen abdecken können. "Mit der Verschmelzung steigen auch die Cybergefahren, weil sich Schwachstellen von beiden Seiten her einschleichen können", zeigt Jan Wendenburg die Zusammenhänge auf.
Steigende gesetzliche Auflagen
Alle diese Entwicklungen führen zu einer stark steigenden Nachfrage nach RTOS-Sicherheitsprüfungen, die vor allem von zwei Strömungen getrieben werden: dem tatsächlichen Bestreben nach maximaler Sicherheit vor Cyberkriminalität, und den zunehmenden regulatorischen Anforderungen, diesen Schutz durch entsprechende, gut dokumentierte Maßnahmen nachweisen zu müssen.
"Wir bieten mit der ONEKEY Plattform eine Lösung für ein Problem, das angesichts der verschärften Gesetzgebung hinsichtlich Cybersicherheit auch bei Embedded-Systemen und den stark zunehmenden Cyber-Angriffswellen immer drängender wird", sagt Jan Wendenburg. "From Firmware to Compliance in One Place" bezeichnet das Düsseldorfer Sicherheitsunternehmen seinen Ansatz.
RTOS arbeiten in unzähligen vernetzten Geräten
Echtzeit-Betriebssysteme finden sich in einer breiten Palette von Branchen und Geräten wieder. Dazu zählen professionelle Einsatzgebiete wie Motorsteuergeräte, Antiblockiersysteme, Airbags oder Infotainment im Automobilsektor, Patientenüberwachungsgeräte oder Infusionspumpen im Gesundheitswesen, Systeme zur Flugsteuerung, Navigation oder Satellitensteuerung in der Luft- und Raumfahrt sowie die gesamte industrielle Automatisierungstechnik. Ebenfalls dazu gehören eine Vielzahl von Unterhaltungselektronik- und Haushaltsgeräten, von Settop-Boxen bis zu interaktivem Kinderspielzeug. Schätzungen zufolge liegt die Anzahl der Geräte, die mit einem RTOS laufen, wahrscheinlich im zweistelligen Milliardenbereich.
"Alle diese Gerätschaften stellen potenzielle Einfallstore für Hacker dar", erklärt Jan Wendenburg. Die als Abhilfe von ONEKEY entwickelte Lösung umfasst eine mehrstufige Sicherheitsanalyse. Diese beginnt mit der Identifizierung der RTOS-Firmware-Bestandteile und setzt sich fort mit der Bestimmung der Versionen und der Lokalisierung bekannter und potenziell unbekannter Sicherheitslücken. Anschließend werden die Schwachstellen bewertet, um kritische Risiken im RTOS zu erkennen und zu beheben. Eine optionale, automatisierte Überprüfung der Konformität ermöglicht die schnelle Erkennung von Schwachstellen, die für Cybersicherheitsstandards wie IEC62443-4-2, den EU Cyber Resilience Act und viele andere Normen relevant sind. Dies vereinfacht die Auditvorbereitung erheblich.
ONEKEY (https://www.onekey.com/) ist Europas führender Spezialist für Product Cybersecurity & Compliance Management und Teil des Investmentportfolios von PricewaterhouseCoopers Germany (PwC). Die einzigartige Kombination der automatisierten ONEKEY Product Cybersecurity & Compliance Platform (OCP) mit Expertenwissen und Consulting Services bietet schnelle und umfassende Analyse, Unterstützung und Management zur Verbesserung der Produkt Cybersecurity und Compliance vom Produkt Einkauf, Design, Entwicklung, Produktion bis zum End-of-Life.
Kritische Sicherheitslücken und Compliance-Verstöße in der Geräte-Firmware werden durch die KI-basierte Technologie innerhalb von Minuten vollautomatisch im Binärcode identifiziert - ohne Quellcode, Geräte- oder Netzwerkzugriff. Durch die integrierte Erstellung von "Software Bill of Materials (SBOM)" können Software-Lieferketten proaktiv überprüft werden. "Digital Cyber Twins" ermöglichen die automatisierte 24/7 Überwachung der Cybersicherheit auch nach dem Release über den gesamten Produktlebenszyklus.
Der zum Patent angemeldete, integrierte Compliance Wizard deckt bereits heute den EU Cyber Resilience Act (CRA) und Anforderungen nach IEC 62443-4-2, ETSI EN 303 645, UNECE R1 55 und vielen anderen ab.
Das Product-Security-Incident-Response-Team (PSIRT) wird durch die integrierte, automatische Priorisierung von Schwachstellen effektiv unterstützt und die Zeit bis zur Fehlerbehebung deutlich verkürzt.
International führende Unternehmen in Asien, Europa und Amerika profitieren bereits erfolgreich von der ONEKEY Product Cybersecurity & Compliance Platform (OCP) und den ONEKEY Cybersecurity Experten.
Pressekontakt:
Weitere Informationen: ONEKEY GmbH,
Sara Fortmann, E-Mail: sara.fortmann@onekey.com,
Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland,
Web: www.onekey.com
PR-Agentur: euromarcom public relations GmbH,
Mühlhohle 2, 65205 Wiesbaden, Deutschland,
E-Mail: team@euromarcom.de, Web: www.euromarcom.de
Original-Content von: ONEKEY GmbH, übermittelt durch news aktuell
Originalmeldung: https://www.presseportal.de/pm/151206/6026859
© 2025 news aktuell