EMB_79

55 EMBEDDED FEBBRAIO SECURE GATEWAY | SOFTWARE Nelle architetture a microkernel, fanno parte del kernel i soli servizi di base: supporto alla comu- nicazione tra le partizioni (IPC), gestione della À &' Altri servizi complessi vengono eseguiti all’in- terno delle partizioni: ciò permette di avere un  ~ À ) ' = À 8  ' ( ! À system e i driver dei dispositivi, sono in esecuzio- ne in partizioni diverse e indipendenti dal micro-  ! ) ' Linux sui gateway sicuri = 6 ) ! pacchetti kernel e software composti da milioni di righe di codice, offre un interessante set di pro- grammi già pronti, utili anche per la progetta- (/' • ‹ ) À ! ‹ ) = 6 ) 2 ) ' ! ~ interconnessa dei sistemi embedded permette agli hacker di sfruttare tali vulnerabilità, a volte consentendo loro di eseguire persino attacchi da ' . ‹ ) = 6 con un sistema operativo con kernel a separazio- ! À (/ = 6 & consiste nell’utilizzare degli hypervisor che ga- rantiscano la separazione tra i componenti soft- '  ‹ ˜ ware sottostante al sistema operativo, che viene eseguito a un livello di privilegi superiore rispet- to al sistema operativo stesso e virtualizza le ri- ' / ~ elevato, l’integrità dell’hypervisor rimane intatta '  - À ) À rispetto all’hardware, nell’implementazione della ) ' $ ! ! ; - re più livelli di privilegi, in modo che un servizio contenente dati sensibili possa essere eseguito in un “compartimento” isolato, o partizione, accan- to a un servizio con informazioni meno sensibi- ' ( )) essere eseguiti contemporaneamente, questi non )) À - ' $ ~ - sti del sistema operativo rispetto all’utilizzo di un kernel a separazione o di un classico hypervisor 3' = 6 “7”! ) =™ ! ‹ un metodo per eseguire più sistemi = 6 isolati (container) su un host di controllo, utilizzando un  = 6' = š & " >(+ “‚” ! ) >(+' ! contenitori non impediscono gli attacchi a livello kernel, in particolare contro i driver del disposi- tivo, che sono in esecuzione con privilegi su si- = 6 >(+' •  À più grande, i contenitori sono meno sicuri di un   ' = À ~ 1 - ma soluzione riduce la probabilità che un attacco di escalation dei privilegi consenta a un utente malintenzionato di compromettere la sicurezza Á - ' Protezione dei dispositivi di I/O 1 - ‹ ' - sitivi che saranno resi disponibili a un sistema = 6& (/ Sezione 2 ')' = À 7 - ma del tipo SG utilizza porte di espansione ad alta velocità che consentono l’accesso diretto alla memoria +- &' (  - parazione dovesse concedere il controllo completo +- = 6 / ! )) ' ! +- ! guest potrebbe istruire il dispositivo a leggere o scrivere direttamente su qualsiasi area della me- !  ' À ! utente malintenzionato potrebbe utilizzare tale strumento per ottenere potenzialmente l’accesso diretto a parte o a tutto lo spazio di indirizzamen- À ! ' Per questo motivo, molti circuiti integrati SoC moderni hanno introdotto un’apposita funziona- lità per limitare l’ambito di accesso di un disposi-

RkJQdWJsaXNoZXIy MTg0NzE=