Fabian228 schrieb:
Wenn der TÜV eine SPS abnimmt wird der Code kontrolliert bzw. besser gesagt die Verschaltung der Bausteine, ich denke du weißt nicht wie man eine SPS programmiert. Wenn man fehlersichere Bausteine hat wurde der Code für jeden Baustein geprüft und abgenommen und nur diese Bausteine sind zulässig für sichere Anwendungen.
Wie sicher solche angeblich sicheren Closed Source Lösungen sind sieht man ja immer wieder, und überall klebt so ein tolles gekauftes TÜV-Siegel drauf. Soll ich dir mal was über den TÜV erzählen? Ich hab TÜV-Prüfer erlebt, die lassen ein Auto mit nem münzgroßen Loch im Endschalldämpfer durchgehen, wenn selbiges Loch nur mit Panzertape und etwas Sprühfarbe getarnt wurde.... andere machen gleich mal gar keinen Bremstest, da bleibt das ja angeblich so wichtige Formular gleich leer. Soviel zum TÜV.
Dinge, die Closed Source & sicherheitsrelevant sind, und die bereits erfolgreich gehackt wurden weil am Ende garagentor-große Lücken drin waren:
- Heizungssysteme mit Fernwartung. Kann ja auch nix passieren, wenn man den Kessel mutwillig weit außer Spezifikation betreiben kann...
- Schließsysteme sowie Keyless Go von Nobelkarossen
- ABS, Bremssteuerung, el. Gaspedal, Lenkservo, ESP,.... alles bereits wireless gehackt
- Stuxnet... weils so schön war. BÄM, fliegt das radioaktive Material durchs Labor...
- verschiedene medizinische Implantate... ebenfalls wireless gehackt. Ist schon witzig, wenn man einem Diabetiker per Bluetooth 2-300 Einheiten Insulin über seine Insulinpumpe verpassen kann. Das ist fast so witzig, wie ein Herzschrittmacher, dem man Beine macht.
Was der TÜV-Heinz, der im Zweifel eh keinen Plan von modernen Angriffsvektoren hat, bei deinen tollen Siemens SPS sieht, ist eine Blackbox. Er kriegt ne Liste von "Wenn du da drauf drückst, dann leuchtet da das Licht"... Er kriegt aber nicht gesagt, dass wenn er 10 Tasten simultan drückt, alle Lichter ausgehen...