EMB_76
43 EMBEDDED 76 • MAGGIO • 2020 EMBEDDED SECURITY | SOFTWARE L a connettività Internet offre l’opportunità di fornire valore aggiunto ai sistemi embedded. Tuttavia, quella stessa connettività può anche diventare una minaccia per l’integrità delle ap- plicazioni e dei dispositivi IoT che sono alla base dei sistemi embedded. Grazie a tecniche di de- sign più smart e sicure è possibile cambiare la situazione attuale. Con basi solide, i dispositivi integrati IoT e connessi a Internet possono ga- rantire la sicurezza a lungo termine e proteggere la rete, anche se i singoli nodi sono, in qualche punto, compromessi. Raggiungere il livello di sicurezza richiesto è un compito complesso, ma stanno nascendo delle soluzioni che forniscono pacchetti di misure e strumenti per affrontare le varie minacce: un ottimo strumento per raggiun- gere questo obiettivo è Microsoft Azure Sphere e il suo sottosistema di sicurezza integrato Pluton. Requisiti hardware essenziali per la sicurezza IoT Un requisito essenziale per la sicurezza dei di- spositivi IoT è l’integrità del sistema. Il dispositi- À non autorizzate. Gli hacker sono infatti pieni di risorse e pronti a sfruttare qualsiasi debolezza che riusciranno a individuare per compromette- re un sistema. Gli OEM possono ridurre la loro vulnerabilità ai tentativi di compromettere un sistema attraverso una sicurezza a più livelli. Ad esempio, un meccanismo comunemente utilizza- to dagli hacker per violare un sistema è il buffer Servizi Cloud: un valido percorso verso la sicurezza integrata Cliff Ortmeyer Global Head of Technical Marketing Farnell Á - moria. Pacchetti di reti enormi possono far sì che un codice fornito dagli hacker venga archiviato all’esterno della memoria e allocato ai buffer di rete, il che a volte può causare l’esecuzione invo- lontaria del codice da parte del sistema di desti- nazione. Ciò fornisce agli hacker un punto in cui possono caricare una nuova immagine eseguibi- le. Una volta riavviato il dispositivo in modo che possa eseguire quella nuova immagine, l’hacker ha il controllo completo sul sistema e l’accesso a segreti e ad altri dati preziosi. Un meccanismo di avvio (boot) sicuro è un ottimo modo per evitare questo problema e altri poten- ziali attacchi, assicurando che solo gli eseguibili forniti da una parte autorizzata siano in grado di Microsoft Azure Sphere e il sottosistema di sicurezza Pluton rappresentano una valida soluzione contro le minacce per l’integrità delle applicazioni e dei dispositivi IoT Con basi solide, i dispositivi integrati IoT e connessi a Internet possono garantire la sicurezza a lungo termine e proteggere la rete
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=