Zum Hauptinhalt springen Skip to page footer

Rückschau: transform-DiaLog zu sicheren BLE-Schnittstellen mit complioty, Zollner und dissecto

| Unsere Aktivitäten Projekte und Aktivitäten unserer Mitglieder Aktivitäten unserer Partner Technologietrends und Branchenreports

Neue Regularien, Angriffsszenarien und Anwendungen

REGENSBURG. Bluetooth Low Energy (BLE) ist fester Bestandteil moderner Produktwelten: in Maschinen, Sensoren, Medizintechnik oder Logistiksystemen. Die Technologie arbeitet energieeffizient, oft unsichtbar im Inneren eines Geräts. Die wachsende Nutzung wirft zunehmend die Frage auf: „BLE läuft bei uns – aber wie sicher ist es?“

Gemeinsam mit Expert:innen von Zollner Elektronik AG, dissecto GmbH und complioty standen bei unserem transform-DiaLog im November drei Perspektiven im Fokus: neue regulatorische Vorgaben der EU, typische Angriffsmethoden auf BLE-Verbindungen sowie praxisorientierte Sicherheitsmaßnahmen. Die Teilnehmenden kamen aus Industrie, Automotive, Produktion, Softwareentwicklung, Medizintechnik, Forschung sowie aus Großunternehmen, KMU und Start-ups. Diese Breite zeigt, wie stark BLE inzwischen in unterschiedlichste Wertschöpfungsketten integriert ist.

BLE ist heute Kernbestandteil vieler eingebetteter Systeme und Produktlösungen. Für Unternehmen entsteht dadurch eine wachsende Verantwortung: Sicherheitsanforderungen müssen über den gesamten Produktlebenszyklus geplant, umgesetzt und nachgewiesen werden. BLE steht stellvertretend für Hardware-Komponenten, die zur Datenübertragung in Produkte integriert werden – mit entsprechenden Haftungs- und Compliance-Folgen. Hier gilt es zudem zu differenzieren: Hersteller und Zulieferer sind beide direkt oder indirekt betroffen und stehen vor unterschiedlichen Herausforderungen.

CRA-Vorgaben und Umsetzung: complioty

Dr. Philip Empl von complioty führte in das neue EU-Regelwerk ein. Der Cyber Resilience Act (CRA) verpflichtet Hersteller vernetzter Produkte erstmals dazu, ihre Sicherheitsmaßnahmen transparent zu dokumentieren und Schwachstellen frühzeitig zu adressieren. Empl betonte die zeitliche Dringlichkeit: „Die Regularien werden bald verbindlich, Verstöße können teuer werden.“ Empl und sein Team unterstützen Hersteller bei der Umsetzung der regulatorischen CRA-Vorgaben durch automatisierte Schwachstellenanalyse und Transparenz entlang der Lieferkette. Der Teufel steckt oft im Detail: Viele Herausforderungen liegen oft weniger in der Technik als im Zusammenspiel komplexer Lieferbeziehungen – etwa in der Automotive-Branche. Entscheidend ist die Frage: Welche Anforderungen sind wirklich relevant und wie lassen sie sich zuverlässig in bestehende Entwicklungsprozesse integrieren?

 

BLE-Sicherheit in der Praxis: Zollner Elektronik AG

„An Introduction to Bluetooth Low Energy Security" gab den Teilnehmenden Johannes Eisenhart, Zollner Elektronik AG. Zollner entwickelt Elektroniklösungen für Industrie, Automotive und Medizintechnik und integriert  Sicherheitskonzepte auch in der eigenen Hardwareentwicklung .

Eisenhart zeigte, wie sich BLE-Standards weiterentwickelt haben und welche Mechanismen heute im Mittelpunkt stehen – etwa das sichere Koppeln zweier Geräte oder Verfahren zur Überprüfung der Identität. Besonders eindrücklich war die Live-Demonstration im Konferenzsaal: Ein kurzer Mitschnitt reichte aus, um BLE-Daten sichtbar zu machen, die Rückschlüsse auf Hersteller, Gerätetyp oder -bei längerem Tracking – theoretisch auch auf die Nutzung erlauben. Damit wurde greifbar, dass Daten über Funk nicht abstrakt gefährdet sind, sondern ungewollte Spuren hinterlassen, wenn grundlegende Schutzmaßnahmen fehlen. Absolute Sicherheit gibt es nicht, doch robuste Standards und saubere Implementierungen reduzieren Risiken spürbar.

Angriffe, Lieferketten und Nutzerfreundlichkeit: dissecto

Jonas Horreis von dissecto beleuchtete die praktische Seite der Angriffsszenarien. dissecto testet Embedded und vernetzte Systeme regelmäßig im Rahmen von Cybersecurity-Analysen und Pen Testing. Ein zentraler Punkt war der Zielkonflikt zwischen Benutzerfreundlichkeit und Sicherheit: Einfache Kopplungsprozesse erhöhen Komfort, schaffen aber gleichzeitig Angriffsflächen. Horreis zeigte, dass Sicherheitsrisiken nicht nur aus Softwarefehlern entstehen. Schwachstellen in Chips oder ungeprüfte Komponenten können durch die gesamte Lieferkette wandern. Das im Sommer 2025 öffentlich gewordene Beispiel unsicherer BLE-Chips in Kopfhörern verdeutlichte, wie solche Probleme plötzlich ganze Produktlinien betreffen können. Während im Consumer-Bereich oft „nur“ Daten mitgelesen werden, können in kritischen Anwendungen etwa bei medizinischen Temperaturmessungen fehlerhafte BLE-Kommunikation direkte - lebensrelevante - Auswirkungen haben. Seine Botschaft: Sicherheitsbewusstsein muss bereits bei der Auswahl von Komponenten beginnen“

 

BLE ermöglicht vernetzte, energieeffiziente Produkte – aber Sicherheit entsteht nicht automatisch. Hersteller müssen Verantwortung über die gesamte Lieferkette übernehmen: klare Rollen, dokumentierte Prozesse, technische Prüfungen und eine Sicherheitsstrategie von Beginn an.

Tools, Know-how und Ansprechpartner existieren – jetzt braucht es verlässliche Prozesse und ein neues Bewusstsein für Sicherheit in Infrastruktur und Produkten.

Kontakt

Michael Hellwig
m.hellwig(at)sensorik-bayern.de

Zurück