Table of Contents Table of Contents
Previous Page  66 / 84 Next Page
Information
Show Menu
Previous Page 66 / 84 Next Page
Page Background

EMBEDDED

63 • FEBBRAIO • 2017

66

SOFTWARE

|

SICUREZZA

termine, perché cosa succederà con la prossima

botnet? Ci sarà sempre un’altra backdoor che non

è stata ancora scoperta. A prescindere da quan-

to siano virtuosi i vostri collaboratori, si può dire

che qualsiasi software ha dei bug. La media ge-

nerale è di 1-25 difetti su 1.000 righe di codice.

Includendo le applicazioni e il classico sistema

operativo generico, vi sono oltre 10 milioni di

righe di codice in qualsiasi dispositivo IoT. Per-

tanto, supponendo anche un tasso di difetti dello

0,05, ci saranno oltre 500 difetti nel software di

qualunque dispositivo. Ciascuno di

essi è potenzialmente soggetto a

un rischio di attacco “zero-day”.

La soluzione raccomandata dagli

esperti della sicurezza per i siste-

mi embedded, come INTEGRITY

Security Services, società di Gre-

en Hills Software,

4 À À

parola

?À @ A À

À

singolo strato del software, per

essere certi che non sia stato mo-

À

9

processo di avvio sicuro garantisce

il fatto che solo software autentico

possa essere eseguito. Anche se i

difetti esistono ancora, non posso-

no essere utilizzati per eseguire un

software diverso da quello previsto

dal fabbricante.

Il processo di avviamento sicuro

À

À

-

À

:

,

-

dware gioca un ruolo importante per impedire il

sabotaggio di questo processo. Durante un avvio

sicuro, ci sono due rischi:

1. Il codice malevolo riesce a eludere i controlli o

À

2.

,

À

À

À

L’hardware mitiga questi rischi fornendo un’im-

?

À @ !

root-of-trust

). Dopo

l’accensione, la memoria di sola lettura protegge

À

-

9

:

è stato autenticato,

2 À

-

À

4

À 5

ancora essere dei difetti, solamente codice prove-

niente dal costruttore può essere eseguito.

Alcuni dispositivi IoT, come fotocamere e siste-

mi di rete, vengono lasciati accesi per lunghi pe-

riodi. In questi casi, l’avvio sicuro dà pochi van-

taggi, ma è necessario per stabilire inizialmente

À

9

1

4

stata provata, il sistema può effettuare un mo-

nitoraggio per rilevare eventuali manomissioni.

Il sistema operativo INTEGRITY è noto per la

sua capacità di separare software

À

safety-critical, come i monitor di

riferimento per la sicurezza. Effet-

tuando la separazione nel progetto

della sicurezza è possibile ridurre

al minimo l’impatto di qualsiasi di-

fetto.

Quando si scoprono difetti, gli

sviluppatori IoT devono essere in

grado di rispondere velocemente

con degli aggiornamenti. Ci sono

diversi modi per distribuire gli ag-

giornamenti ma, in tutti i casi, il

nuovo software deve essere auten-

ticato prima di essere accettato.

Aggiornamenti automatici via rete

possono ridurre i costi di assisten-

za se effettuati correttamente, pro-

teggendo sia il dispositivo che gli

endpoint nel cloud grazie a opera-

zioni reciproche di autenticazione e cifratura.

L’architettura di sicurezza a livelli che ne risulta

fornisce una difesa in profondità dalla botnet Mi-

1

9

avvio sicuro rinforzato dall’hardware previene

l’inserimento di codice malevolo attraverso attac-

chi zero-day. Tramite patch distribuite via rete,

il software può essere aggiornato non appena i

difetti vengono rilevati. Anche se l’investimento

À

polizza assicurativa per alcuni dirigenti, le azien-

de di successo sfruttano le proprie piattaforme

À

con la vendita di licenze, controlli funzionali e ac-

quisti in-app. Consultarsi con esperti della sicu-

rezza end-to-end è una mossa saggia e utile per

ogni sviluppatore embedded che voglia protegge-

re i propri dispositivi e ottenere questi risultati.

Se gli aggressori

possono modificare

il software su

un dispositivo IoT,

il risultato sono

centinaia di migliaia

di piccoli computer

in grado di

intercettare dati

e interrompere il

funzionamento di

servizi ben

più importanti