EMBEDDED
63 • FEBBRAIO • 2017
66
SOFTWARE
|
SICUREZZA
termine, perché cosa succederà con la prossima
botnet? Ci sarà sempre un’altra backdoor che non
è stata ancora scoperta. A prescindere da quan-
to siano virtuosi i vostri collaboratori, si può dire
che qualsiasi software ha dei bug. La media ge-
nerale è di 1-25 difetti su 1.000 righe di codice.
Includendo le applicazioni e il classico sistema
operativo generico, vi sono oltre 10 milioni di
righe di codice in qualsiasi dispositivo IoT. Per-
tanto, supponendo anche un tasso di difetti dello
0,05, ci saranno oltre 500 difetti nel software di
qualunque dispositivo. Ciascuno di
essi è potenzialmente soggetto a
un rischio di attacco “zero-day”.
La soluzione raccomandata dagli
esperti della sicurezza per i siste-
mi embedded, come INTEGRITY
Security Services, società di Gre-
en Hills Software,
4 À À
parola
?À @ A À
À
singolo strato del software, per
essere certi che non sia stato mo-
À
9
processo di avvio sicuro garantisce
il fatto che solo software autentico
possa essere eseguito. Anche se i
difetti esistono ancora, non posso-
no essere utilizzati per eseguire un
software diverso da quello previsto
dal fabbricante.
Il processo di avviamento sicuro
À
À
-
À
:
,
-
dware gioca un ruolo importante per impedire il
sabotaggio di questo processo. Durante un avvio
sicuro, ci sono due rischi:
1. Il codice malevolo riesce a eludere i controlli o
À
2.
,
À
À
À
L’hardware mitiga questi rischi fornendo un’im-
?
À @ !
root-of-trust
). Dopo
l’accensione, la memoria di sola lettura protegge
À
-
9
:
è stato autenticato,
2 À
-
À
4
À 5
ancora essere dei difetti, solamente codice prove-
niente dal costruttore può essere eseguito.
Alcuni dispositivi IoT, come fotocamere e siste-
mi di rete, vengono lasciati accesi per lunghi pe-
riodi. In questi casi, l’avvio sicuro dà pochi van-
taggi, ma è necessario per stabilire inizialmente
À
9
1
4
stata provata, il sistema può effettuare un mo-
nitoraggio per rilevare eventuali manomissioni.
Il sistema operativo INTEGRITY è noto per la
sua capacità di separare software
À
safety-critical, come i monitor di
riferimento per la sicurezza. Effet-
tuando la separazione nel progetto
della sicurezza è possibile ridurre
al minimo l’impatto di qualsiasi di-
fetto.
Quando si scoprono difetti, gli
sviluppatori IoT devono essere in
grado di rispondere velocemente
con degli aggiornamenti. Ci sono
diversi modi per distribuire gli ag-
giornamenti ma, in tutti i casi, il
nuovo software deve essere auten-
ticato prima di essere accettato.
Aggiornamenti automatici via rete
possono ridurre i costi di assisten-
za se effettuati correttamente, pro-
teggendo sia il dispositivo che gli
endpoint nel cloud grazie a opera-
zioni reciproche di autenticazione e cifratura.
L’architettura di sicurezza a livelli che ne risulta
fornisce una difesa in profondità dalla botnet Mi-
1
9
avvio sicuro rinforzato dall’hardware previene
l’inserimento di codice malevolo attraverso attac-
chi zero-day. Tramite patch distribuite via rete,
il software può essere aggiornato non appena i
difetti vengono rilevati. Anche se l’investimento
À
polizza assicurativa per alcuni dirigenti, le azien-
de di successo sfruttano le proprie piattaforme
À
con la vendita di licenze, controlli funzionali e ac-
quisti in-app. Consultarsi con esperti della sicu-
rezza end-to-end è una mossa saggia e utile per
ogni sviluppatore embedded che voglia protegge-
re i propri dispositivi e ottenere questi risultati.
Se gli aggressori
possono modificare
il software su
un dispositivo IoT,
il risultato sono
centinaia di migliaia
di piccoli computer
in grado di
intercettare dati
e interrompere il
funzionamento di
servizi ben
più importanti