EMB_71
41 EMBEDDED FEBBRAIO MULTICORE OS | SOFTWARE degli attacchi diretti contro il sistema operativo utilizza il cosiddetto “sorpasso delle autorizzazio- ni” (privilege escalation) che sfrutta un errore o una falla di un sistema operativo, sia che si tratti o meno di un sistema multi-core. Nel caso di un sistema operativo di un sistema multi-core su cui girano più applicazioni distinte, ogni applicazio- ni che viene attaccata mediante exploit (ovvero piccoli programmi che appunto individuano e sfruttano falle nella sicurezza) si trasforma in un vettore d’attacco per l’intero sistema e ogni alta applicazione diventa in tal modo a rischio. Da qui la necessità di ripensare le conseguenze a livel- lo di sistema del “sorpasso delle autorizzazioni”, specialmente nel caso di sistemi di controllo real time non presidiati e in particolar modo per siste- mi consolidati che utilizzano multi-core. Alcuni hacker utilizzano attacchi di tipo “side channel” (ovvero condotti mediante canali latera- li) che in qualche caso, come ad esempio Meltdown e Spectre, sfruttano errori nella progettazione hardware relativi all’ottimizzazione dei multi- core per accedere direttamente alla memoria e leggere i dati contenuti senza ricorrere ad alcun privilegio. A questo punto è utile chiedersi se i progettisti di processori hanno previsto queste À il lavoro degli sviluppatori software affrontando e cercando di risolvere tali problematiche adot- tando consolidate procedure di progettazione sicura. La risposta è affermativa ma a questo punto è utile sottolineare che è necessario preve- dere l’uso di alcune nuove tecnologie disponibili sui multi-core e gestite in modo da affrontare le problematiche appena esposte e non a livello di sistema operativo. Questi problemi sono affron- tati in primo luogo in questi settori di mercato dove la sicurezza è più una questione legata alla salvaguardia (safety) che non alla riservatezza dei dati. Quando vi sono vite in gioco – e le conseguenti impli- cazioni legali – è indispensabile focalizzarsi sull’obiettivo. Se la sicurezza informatica non è sta- ta tenuta in considerazione in fase di progetto un sistema con- À come sicuro. Sono due i settori più attivamente impegnati nel- la ricerca di soluzioni a questo problema, grazie alle quali po- tranno adottare in modo sicuro ed economico un approccio ba- sato sui multi-core e conseguire quindi i loro obiettivi in termini di SWaP e riutilizzo del codi- ce: automotive e avionica. Vi è inoltre un altro mercato emer- gente, quello dell’Air Mobility (macchine volanti e PAR - Per- sonal Air Vehicle) che sta guardando con molto interesse a questi requisiti. In ambito automoti- ve, l’evoluzione da Autosar ad Adaptive Autosar ha permesso l’uso e l’integrazione sicuri di un nu- mero maggiore di applicazioni che sfruttano più funzionalità del sistema operativo. Nel settore avionico è in atto il passaggio verso la seconda generazione di sistemi IMA (Integrated Modu- ? À C À À 7y K proposito è utile ricordare che l’integrazione re- alizzata su un singolo core impone requisiti più severi per quel che riguarda la sicurezza infor- / À " è più una risorsa disponibile per l’architetto di sistema, ma i progettisti di processori multi-core possono fornire i tool che permettono di consegui- re risultati del tutto equivalenti. Fig. 1 – Dopo la scoperta di vulnerabilità come Meltdown e Spectre, la sicurezza “by-design” è un aspetto molto spesso sottovalutato ma da tenere nella massima considerazione
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=