EO Power 34

EO POWER/AUTOMOTIVE - MAGGIO 2024 XXVI Power/Automotive Per raggiungere l’obiettivo, il circuito di controllo all’interno di ciascun caricatore, che di solito è basa- to su microcontrollore, deve avere un’identità unica, immutabile e non clonabile che fornisca la base per la root of trust. Devono essere previsti dei meccanismi per generare chiavi crittografiche e gestire l’auten- ticazione basata su certificati, e deve essere possibi- le aggiornare il firmware in modo sicuro, idealmente su una rete protetta. Gli aggiornamenti manuali dalle chiavette USB non sono un’opzione sicura. Le MCU e gli elementi di protezione sono al cen- tro della sicurezza delle comunicazioni dei cari- cabatterie per veicoli elettrici La maggior parte dei principali produttori di microcon- trollori (MCU) offre oggi famiglie di prodotti che inclu- dono alcune funzionalità di sicurezza. La portata della sicurezza fornita varia ampiamente. Se le MCU prefe- rite non dispongono di caratteristiche di sicurezza suf- ficienti per l’applicazione, nel progetto possono essere inclusi elementi di protezione complementari. I secure elements sono dispositivi in silicio resistenti alle ma- nomissioni che non solo prevedono delle identità uni- voche individuali, ma possono anche archiviare i dati in modo protetto ed eseguire operazioni crittografiche quali codifica e autenticazione. Le identità del dispositivo e le chiavi crittografiche sono basate su numeri casuali. Questi vengono spes- so inseriti nelle MCU o nei secure element utilizzan- do unità sicure specializzate chiamate moduli di sicu- rezza hardware (HSM). Questo processo corrisponde a una fase in cui le chiavi di sicurezza possono esse- re sottratte. Di conseguenza, alcune MCU dispongono di meccanismi interni per generare numeri casuali su richiesta utilizzando funzioni fisiche non clonabili, o PUF (physical unclonable functions). Generando i nu- meri casuali in questo modo, è possibile eliminare il processo di inserimento delle chiavi, unitamente ai ri- schi per la sicurezza che tale processo comporta. Dopo aver selezionato una MCU protetta, è importante considerare come può essere connessa alle applicazioni cloud e gestita in modo sicuro per tutta la sua vita ope- rativa. La maggior parte dei produttori di MCU dispone di piattaforme software per alcune o tutte queste fun- zioni. Avnet fornisce servizi di provisioning e onboar- ding tramite il Programma Partner IOTConnect. Recenti sviluppi nelle MCU protette La famiglia di MCU RX di Renesas comprende disposi- tivi con IP di sicurezza proprietario che include chia- vi generate internamente, funzioni di avvio sicuro e caratteristiche di autenticazione anti-manomissione. La linea di MCU protette per Linux di NXP include la famiglia i.MX RT Crossover. I prodotti di questa fami- glia sono basati su Arm Cortex-M4 e sono ottimizzate per i protocolli Ethernet in tempo reale utilizzati nelle applicazioni IoT industriali e automobilistiche. Rivolte ai sistemi basati su Linux, le MCU NXP I.MX 8 inve- ce sono ottimizzate per le applicazioni critiche per la sicurezza mentre le MCU i.MX 9 sono ottimizzate per l’accelerazione delle applicazioni di machine learning a livello edge. Microchip offre diverse famiglie di MCU protette. Come riporta il produttore, la sua piattaforma root of trust CEC1712 offre fun- zioni di “autenticazione e crittografia facili da usare e ottimizzate per le appli- cazioni connesse”. Le MCU più recenti di ST- Microelectronics sono quelle della famiglia STM 32H5. Questa linea nasce dalla famiglia STM32F4. Basata su Arm Cor- tex-M33, si propone con funzioni di sicurezza sca- labili. Il framework di si- curezza STM32Trust offre una utile guida ai proble- mi di sicurezza delle MCU, spiegando il modo in cui l’azienda li affronta.

RkJQdWJsaXNoZXIy Mzg4NjYz