Artikel PICKPLACE

Funktionale Sicherheit für Embedded Systems: Wichtige Maßnahmen und Best Practices

letzte Änderung:

Die funktionale Sicherheit von Embedded Systems ist entscheidend für die Entwicklung sicherheitskritischer Geräte, da sie die zuverlässige Ausführung von Sicherheitsfunktionen gewährleistet. Die Einhaltung von Normen wie der IEC 61508 und der ISO 26262 sowie die Anwendung von Best Practices, einschließlich sicherheitsbezogener Entwicklungsprozesse und Code-Analyse-Tools, sind wesentlich für die Erfüllung dieser Anforderungen. Ein sorgfältig geplanter und durchgeführter Entwicklungsprozess, der eine gründliche Fehleranalyse beinhaltet, kann das Risiko eines Ausfalls minimieren und die Zuverlässigkeit des Gesamtsystems sicherstellen.

Mehr lesen


SoM und SiP: Zwei Wege zur hochintegrierten Elektronik

letzte Änderung:

Die Anforderungen an moderne Embedded-Systeme steigen kontinuierlich. Immer leistungsfähigere Hardware muss auf kleinem Raum integriert werden, während gleichzeitig Energieeffizienz, Zuverlässigkeit und Skalierbarkeit entscheidende Faktoren bleiben. Zwei Technologien, die diese Herausforderungen adressieren, sind System-on-Module (SoM) und System-in-Package (SiP). Beide Ansätze bieten eine hochintegrierte Lösung für spezifische Anwendungen, unterscheiden sich jedoch in ihrer Flexibilität und ihrem Einsatzbereich.

System-on-Module (SoM): Modularität für skalierbare Embedded-Systeme

Ein SoM ist eine vorkonfigurierte Recheneinheit, die typischerweise einen Prozessor, RAM, Speicher und Peripherieschnittstellen umfasst. Es fungiert als zentrale Plattform eines Systems und benötigt ein Trägerboard, um in einer spezifischen Anwendung genutzt zu werden. Diese Modularität macht SoMs besonders attraktiv für Edge-Computing, industrielle Steuerungen und IoT-Anwendungen, da sie eine schnelle Entwicklung ermöglichen, ohne dass grundlegende Hardware-Designs von Grund auf neu erstellt werden müssen.


Ein großer Vorteil von SoMs ist die Skalierbarkeit. Hersteller können verschiedene Module mit unterschiedlichen Leistungsstufen und Features nutzen, ohne das gesamte Systemdesign ändern zu müssen. Zudem sind viele SoMs bereits für spezifische Anwendungsfälle optimiert und bringen eine Softwareunterstützung mit, die die Integration erleichtert. Typischerweise haben SoMs eine Größe, die sich am DIMM-Format oder Einplatinencomputern orientiert, was eine einfache Steckverbindung auf der Hauptplatine ermöglicht.


Allerdings bringt diese Modularität auch Herausforderungen mit sich. Da SoMs ein Trägerboard benötigen, kann die Gesamtintegration größer und komplexer ausfallen als bei vollständig eingebetteten Lösungen. Zudem sind Steckverbindungen potenzielle Schwachstellen in rauen Umgebungen, da sie mechanischen Belastungen oder Vibrationen ausgesetzt sind.


System-in-Package (SiP): Maximale Integration auf kleinstem Raum

Ein SiP verfolgt einen anderen Ansatz. Anstatt auf ein modulares Konzept zu setzen, werden mehrere integrierte Schaltungen (ICs) in einem einzigen Gehäuse kombiniert. Dazu gehören Prozessoren, Speicher, Schnittstellen und oft auch analoge oder Mixed-Signal-Komponenten. Während SoMs sich auf die digitale Rechenleistung konzentrieren, bietet ein SiP die Möglichkeit, analoge, Mixed-Signal- oder drahtlose Funktionen direkt zu integrieren, was sie ideal für Sensorik, Kommunikationstechnik und mobile Anwendungen macht.


Ein zentraler Vorteil von SiPs ist ihre noch einmal deutlich kompaktere Bauform. Mit Abmessungen im einstelligen Zentimeterbereich sind sie oft deutlich kleiner als SoMs und benötigen keine externe Verkabelung oder Steckmodule. Dies macht sie robuster und zuverlässiger in rauen Umgebungen, wie sie etwa in der Automobil- und Luftfahrtindustrie oder im Defence-Bereich vorkommen. Zudem können SiPs durch fortschrittliche Packaging-Technologien wie 2.5D- oder 3D-Stacking noch weiter miniaturisiert werden.


Ein Nachteil von SiPs ist die geringere Flexibilität. Während SoMs leicht austauschbar sind, sind SiPs fester Bestandteil der Hardware. Zudem sind sie meist anwendungsspezifischer. SiPs werden in der Regel ausschließlich von Herstellern integriert und beschafft und sind praktisch nie Teil eines modularen Plattformkonzepts.


Wann sollte man SoMs oder SiPs einsetzen?

Die Wahl zwischen SoM und SiP hängt stark von den Anforderungen des jeweiligen Systems ab. SoMs sind ideal, wenn ein gewisser Grad an Flexibilität und Skalierbarkeit erforderlich ist, etwa in industriellen Steuerungssystemen, IoT-Plattformen oder Edge-Computing-Anwendungen. Sie ermöglichen eine modulare Entwicklung und vereinfachen den Austausch von Hardwarekomponenten.


SiPs hingegen sind die beste Wahl für Systeme, die kompakt, robust und hochintegriert sein müssen. Sie eignen sich hervorragend für mobile Endgeräte, Sensoranwendungen oder sicherheitskritische Systeme, bei denen eine zuverlässige Funktionalität auf engstem Raum gewährleistet sein muss. Besonders in Anwendungen mit hohen Anforderungen an analoge Signalverarbeitung oder drahtlose Kommunikation bieten SiPs entscheidende Vorteile.


Fazit: Integration mit Strategie

Die steigenden Anforderungen an Embedded-Systeme erfordern eine strategische Entscheidung zwischen Modularität (SoM) und vollständiger Integration (SiP). Während SoMs Entwicklern eine flexible Plattform zur Verfügung stellen, bieten SiPs hochspezialisierte Lösungen mit maximaler Platzersparnis. Beide Technologien haben ihre Berechtigung – die Wahl hängt von den spezifischen Anforderungen des jeweiligen Projekts ab.


Mit der zunehmenden Komplexität elektronischer Systeme wird der Trend zur höheren Integration weiter anhalten. SoMs entwickeln sich über ihre ursprünglichen Edge-Systeme hinaus und werden zunehmend auch für Mikrocontroller-basierte Anwendungen genutzt, da Speicher- und Rechenanforderungen steigen. Gleichzeitig schreiten Packaging-Technologien für SiPs voran und ermöglichen immer leistungsfähigere, kompaktere Lösungen. Wer die richtige Technologie für seine Anwendung wählt, kann von effizienteren Entwicklungsprozessen, kürzeren Markteinführungszeiten und leistungsfähigeren Systemen profitieren.


Edge-Devices mit isolierten Cores – Sicherheit und Performance vereint

letzte Änderung:

Die Anforderungen an sicherheitskritische Anwendungen steigen rasant: Echtzeitverarbeitung, funktionale Sicherheit und zuverlässige Isolation sind essenziell für Steuerungen in der Industrie, Bahn- und Fahrzeugtechnik. Edge-Devices mit isolierten Cores bieten eine Lösung, um hohe Rechenleistung mit sicherheitskritischen Funktionen auf einer Plattform zu vereinen. Warum Edge-Devices mit isolierten Cores?

Moderne Systeme müssen sicherheitskritische und allgemeine Anwendungen gleichzeitig ausführen, ohne dass sich diese gegenseitig beeinflussen. Hier kommen ARM Cortex-basierte Architekturen mit funktionaler Isolation ins Spiel.


Durch die Kombination leistungsfähiger ARM Cortex-A53 Quadcore-Prozessoren für rechenintensive Aufgaben mit Lockstep ARM R5-Kernen für sicherheitskritische Prozesse lassen sich Performance und funktionale Sicherheit effizient vereinen. Funktionale Isolation sorgt dafür, dass Fehler in einer Anwendung nicht die gesamte Steuerung gefährden.


Technologie für sicherheitskritische Systeme

Für den Einsatz in sicherheitskritischen Anwendungen sind robuste Architekturen entscheidend:

  • ARM Cortex-A53 Quadcore für Applikationslogik – Ideal für Datenverarbeitung, KI-Anwendungen und industrielle Kommunikation.
  • Lockstep ARM R5 für deterministische Echtzeitverarbeitung – Dual-Core-Architektur mit synchronisierten Rechenoperationen zur Fehlererkennung.
  • Funktionale Isolation durch Memory Protection Units (MPU) – Sicherstellung der Trennung zwischen sicherheitsrelevanten und allgemeinen Prozessen.
  • Hardware-basierte Sicherheitsmechanismen für IEC 61508 SIL-Level: Einsetzbar in Steuerungen für Bahntechnik, Maschinen und Energieanlagen.

Einsatzbereiche

Edge-Devices mit isolierten Cores finden Anwendung in Maschinensteuerungen, wo sichere und performante Regelungstechnik gefragt ist, sowie in der Bahn- und Fahrzeugtechnik, wo Steuergeräte höchste Sicherheitsanforderungen erfüllen müssen. Auch in der Automatisierung und Robotik spielen sie eine zentrale Rolle, da sie deterministische Echtzeitverarbeitung ermöglichen. In der Energie- und Prozessindustrie sorgen sie für die sichere Überwachung und Steuerung sensibler Prozesse, bei denen Ausfälle schwerwiegende Folgen haben können.


Fazit

Edge-Devices mit isolierten Cores vereinen Leistung und Sicherheit in einer einzigen Plattform. Die Kombination aus ARM A53 für rechenintensive Anwendungen und Lockstep ARM R5 für sicherheitskritische Prozesse ermöglicht den Einsatz in sicherheitskritischen Steuerungen – von der Maschinensteuerung bis zur Bahntechnik.

Funktionale Sicherheit beginnt mit der richtigen Architektur.


Cyber Resilience und Security Hardening für eingebettete Elektronik

letzte Änderung:

Sicherheit von der Architektur bis zum Update-Management - Der Cyber Resilience Act (CRA) stellt Hersteller von eingebetteter Elektronik vor neue Herausforderungen. Produkte mit digitalen Komponenten müssen künftig nachweisen, dass sie grundlegende Sicherheitsanforderungen erfüllen, bevor sie in der EU auf den Markt kommen dürfen. Diese Regelungen betreffen alle Unternehmen, die Elektronik entwickeln und produzieren – von industriellen Steuerungen bis hin zu sicherheitskritischen Anwendungen in der Verteidigungs-, Bahn- und Medizintechnik.


Bedrohungsanalyse als Grundlage: Threat and Risk Assessment (TARA)

Bevor konkrete Sicherheitsmaßnahmen umgesetzt werden, muss klar sein, welche Bedrohungen für ein System überhaupt relevant sind und welche Auswirkungen sie haben können. Dafür ist das Threat and Risk Assessment (TARA) der erste und wichtigste Schritt in jeder Sicherheitsstrategie.


TARA hilft dabei, mögliche Angriffsszenarien systematisch zu identifizieren, ihre Eintrittswahrscheinlichkeit zu bewerten und ihre potenziellen Auswirkungen auf das Gesamtsystem zu analysieren. Eine solide Bedrohungsanalyse entscheidet darüber, welche Schutzmaßnahmen erforderlich sind und mit welcher Priorität sie umgesetzt werden sollten.

Die Bedrohungen lassen sich mit Methoden wie STRIDE klassifizieren, die gezielt Schwachstellen in eingebetteten Systemen aufzeigen:

  • Spoofing
  • Tampering
  • Repudiation
  • Information Disclosure
  • Denial-of-Service (DoS)
  • Elevation of Privilege

Gerade in eingebetteten Systemen mit echtzeitkritischen Abläufen oder in sicherheitskritischen Bereichen wie Verteidigung, Industrie oder Bahntechnik kann eine unzureichende TARA dazu führen, dass Risiken übersehen oder falsch priorisiert werden. Eine fehlerhafte Einschätzung kann gravierende Folgen haben – von Datenverlust bis hin zum vollständigen Systemausfall.

Deshalb beginnt jede Sicherheitsstrategie mit einer umfassenden Bedrohungsanalyse. Erst wenn klar ist, welche Angriffe realistisch sind, können sinnvolle Schutzmaßnahmen definiert werden.


Absicherung von Bussystemen gegen Spoofing und Tampering

Ein klassisches Angriffsszenario in eingebetteten Systemen sind Spoofing- und Tampering-Angriffe auf industrielle Bussysteme wie CAN, ModBus oder Ethernet. In offenen oder schlecht geschützten Systemen können Angreifer sich als legitime Teilnehmer ausgeben oder Steuerbefehle manipulieren.

Hier kommt das Zero-Trust-Prinzip zum Einsatz: Jede Nachricht wird vor der Verarbeitung überprüft, unabhängig davon, aus welcher Quelle sie stammt. Diese Verifikation erfolgt durch Message Authentication Codes (MACs), kryptografische Signaturen oder hardwaregestützte Schutzmechanismen. Besonders ressourcenbeschränkte Systeme profitieren von leichtgewichtigen Verschlüsselungsverfahren, die speziell für Mikrocontroller-Umgebungen optimiert sind.

Aber auch Systeme ohne Schlüssel mit minimaler Sicherheitsarchitektur möglich. So kann beispielsweise ein legitimer Teilnehmer eine Nachricht delegitimieren, wenn er seine ID auf dem Bussystem wiederfindet.


Schutz vor Denial-of-Service und Flooding-Angriffen

Denial-of-Service- und Flooding-Angriffe zielen darauf ab, kritische Kommunikationskanäle oder Systemressourcen zu überlasten, sodass reguläre Funktionen nicht mehr arbeiten können. Echtzeitsysteme mit begrenzter Rechenleistung sind hier besonders gefährdet.

Schutzmaßnahmen beinhalten intelligente Ratenbegrenzungen, die verdächtig hohe Kommunikationslasten erkennen, sowie angriffsresistente Protokoll-Implementierungen, die sicherstellen, dass Systeme auch unter Last stabil bleiben. In hochkritischen Umgebungen können Hardware-basierte Isolationsmechanismen eingesetzt werden, um zu verhindern, dass ein überlasteter Systembereich andere Komponenten beeinträchtigt.


Sichere Software- und Firmware-Updates

Die Sicherheit eines Systems endet nicht mit der ersten Inbetriebnahme. Viele Embedded-Produkte sind über Jahrzehnte im Einsatz und müssen regelmäßig mit neuen Software- und Firmware-Updates versorgt werden. Ohne geeignete Sicherheitsmechanismen können Angreifer manipulierte Software in ein System einschleusen und so langfristig Schwachstellen ausnutzen.

Um dies zu verhindern, sind mehrere Sicherheitsmaßnahmen notwendig:

  • Code-Signaturen und Hash-Verifikationen stellen sicher, dass nur autorisierte Software ausgeführt wird.
  • Secure Boot-Technologien verhindern, dass bereits beim Start manipulierte Software geladen wird.
  • Ende-zu-Ende-Verschlüsselung für Updates schützt vor Man-in-the-Middle-Angriffen während der Übertragung.

Durch diese Maßnahmen wird sichergestellt, dass eingebettete Systeme auch über lange Zeiträume hinweg sicher betrieben und auf neue Bedrohungen angepasst werden können.


Sicherheitslösungen für Embedded-Produkte

Die Umsetzung dieser Sicherheitsmaßnahmen erfordert technisches Know-how und eine fundierte Analyse der jeweiligen Systeme. Wir unterstützen Unternehmen dabei, ihre Embedded-Produkte sicherheitskonform zu gestalten, bestehende Systeme zu analysieren und gezielt abzusichern – von der ersten Bedrohungsanalyse bis zur zertifizierungsfähigen Absicherung.


Kundenspezifische Defence-Plattformen mit AMD Kria

letzte Änderung:

Moderne Verteidigungstechnologien erfordern hochspezialisierte Plattformen, die Rechenleistung, Echtzeitfähigkeit und Sicherheitsanforderungen vereinen. PICKPLACE entwickelt maßgeschneiderte MPSoC-Plattformen für den Defence-Bereich – mit leistungsfähigen Software-Stacks, flexiblen Schnittstellen und einer schnellen Umsetzung von der Anforderung bis zur Serienreife. Entdecken Sie, wie unsere Lösungen für Videoverarbeitung, Electronic Warfare und Signal Intelligence den technologischen Vorsprung sichern.

Moderne Verteidigungssysteme stellen hohe Anforderungen an Rechenleistung, Echtzeitfähigkeit und Signalverarbeitung. PICKPLACE entwickelt speziell für diesen Bereich Plattformen auf Basis von MPSoC (MultiProcessing System on Chip), die die Flexibilität von FPGAs mit der Rechenleistung von Multicore-Prozessoren kombinieren. Dies ermöglicht hochperformante Anwendungen in Bereichen wie Videoverarbeitung, Electronic Warfare, Signal Intelligence (SIGINT) und Fernmeldeaufklärung (COMINT). Durch die standardisierten SoM-Lösungen wie Kria von AMD lassen sich Entwicklungszeiten verkürzen und neue Systeme schneller zur Einsatzreife bringen.


Von der Anforderung zur Plattform

Die Entwicklung einer neuen Plattform beginnt mit einer strukturierten Analyse der Anforderungen bestehender und zukünftiger Systeme. Dabei werden die sogenannten "Platform Wishes" definiert – eine Sammlung von Anforderungen, die anhand technischer Machbarkeit und strategischer Priorisierung bewertet werden. Die wichtigsten Aspekte dabei sind:

  • Klare Architekturentscheidungen für langfristige Verfügbarkeit und Skalierbarkeit
  • Identifikation essenzieller Schnittstellen für die Integration in bestehende Systeme
  • Bewertung von Rechenleistung, Speicherarchitektur und Sicherheitsanforderungen

Basierend auf diesen Parametern entwickelt PICKPLACE eine Plattformarchitektur, die sowohl spezifische Hardware-Bausteine als auch die passenden Softwarelösungen umfasst. Dies schließt eine fundierte Planung der Migrationsstrategie und Testverfahren mit ein, um eine zuverlässige Integration in bestehende Infrastrukturen zu gewährleisten.


Erweiterbare Schnittstellen für vielseitige Anwendungen

Um eine maximale Flexibilität und Skalierbarkeit sicherzustellen, bietet die Plattform eine Vielzahl an Schnittstellen, die auf die spezifischen Anforderungen von Defence-Anwendungen zugeschnitten sind:


  • Video: MIPI, Display-Port oder USB 3.0
  • Kommunikation: USB, GBit-Ethernet, CAN, RS-232
  • Erweiterbarkeit: Zusätzliche Video- und Kommunikationsschnittstellen sowie Speicher- und I/O-Erweiterungen nach Bedarf


Software-Plattformen für Defence-Anwendungen

Software-Plattformen spielen eine zentrale Rolle bei der langfristigen Wartbarkeit und Skalierbarkeit von Embedded-Systemen. Sie ermöglichen einheitliche Builds, sind mit modernen CI/CD-Workflows kompatibel und bieten eine stabile Grundlage für sicherheitskritische Anwendungen. Besonders im Rüstungsbereich sind Plattformen wie QNX, Yocto, ThreadX und FreeRTOS von besonderer Bedeutung:


  • QNX ist aufgrund der MIL-STD-882-Zertifizierung eine bewährte Wahl für militärische Anwendungen. Als POSIX-System ist es schlanker und kompakter als Linux.
  • Yocto stellt eine flexible Alternative dar, die sich besonders in Kamera- und High-Performance-Computing-Anwendungen bewährt hat. Durch eine hochgradig anpassbare Linux-Umgebung lässt sich die Plattform an unterschiedliche Hardwareanforderungen anpassen.
  • ThreadX ist ein speziell für sicherheitskritische Anwendungen entwickeltes RTOS mit Safety-Zertifizierung, das sich durch hohe Zuverlässigkeit und Echtzeitverarbeitung auszeichnet.
  • FreeRTOS hingegen ist eine minimalistische, aber leistungsfähige Lösung, die als COTS-Komponente genutzt und durch den Hersteller selbst zertifiziert werden kann.

Alle genannten Systeme sind langfristig ausgelegt und lassen sich durch einheitliche Software-Stacks effizient verwalten. Ihre Kompatibilität mit modernen CI/CD-Workflows erleichtert die Integration neuer Funktionen und verbessert die Testbarkeit.


Von Prototyp zur Serie – Schneller Rollout mit PICKPLACE

Die Plattformentwicklung von PICKPLACE basiert auf einem bewährten Ansatz, der den Übergang von der Konzeptphase bis zur Serienreife beschleunigt. Durch die Nutzung modularer Designs und bewährter Building-Blocks können kundenspezifische Lösungen innerhalb kurzer Zeit realisiert werden. Der Entwicklungsprozess umfasst:


  • Anforderungsanalyse: Definition der Plattform-Spezifikationen
  • Architekturentwicklung: Auswahl geeigneter Hardware- und Software-Bausteine
  • Prototyping: Erstellung und Test eines seriennahen Prototyps
  • Validierung: Sicherheits- und Funktionstests für den Defence-Einsatz
  • Serienvorbereitung: Optimierung für Fertigung und Langzeitverfügbarkeit

Durch diesen strukturierten Entwicklungsansatz ermöglicht PICKPLACE eine schnelle Markteinführung neuer Defence-Technologien, ohne dabei Kompromisse bei Sicherheit und Zuverlässigkeit einzugehen. MPSoC-basierte Plattformen werden dabei zu einer entscheidenden Schlüsseltechnologie für die moderne Verteidigungsindustrie.