EMB_85

EMBEDDED 85 • SETTEMBRE • 2022 56 SOFTWARE | CYBER-SECURITY essere sintetizzato come segue. I dettagli tecnici del sistema vengono utilizzati per la costruzione di un ci- bermodello dell’architettura del sistema, cosa che for- nisce una base per la ricerca nel catalogo di vettori di attacco plausibili. Per i nostri scopi, viene utilizza- to come catalogo il database Common Attack Pattern Enumerations and Classifications (CAPEC). Successi- vamente l’elenco dei vettori di attacco viene filtrato e classificato in base al rischio valutato, dando origine a una matrice di vulnerabilità. L’elenco di vulnerabilità viene combinato con dati di mappatura dell’attenua- zione provenienti dal catalogo per l’identificazione di un elenco iniziale di contromisure, che viene filtrato e classificato in base a un costo del ciclo di vita e dell’uti- lità valutato, dando origine a una tabella di mappatura dell’attenuazione. Vengono quindi selezionate contromisure in base al costo e al livello di tolleranza del rischio. Viene infine creata una tabella di efficacia delle soluzioni che elen- ca le attenuazioni/contromisure consigliate e fornisce dettagli sull’efficacia di ciascuna contromisura nella gamma di vulnerabilità valutate. Oltre al catalogo CA- PEC, le informazioni possono essere recuperate anche da altri database, ad esempio il catalogo CWE dei tipi di debolezze software e hardware e il catalogo CVE di vulnerabilità di Cyber Security divulgate. A causa della natura altamente dinamica del dominio della Cyber Security, è necessaria una regolare ripeti- zione delle suddette analisi. Risultato delle analisi FMEA e TARA Le summenzionate analisi mostrano che le vulnerabi- lità indotte dai compilatori possono essere classificate come legate alle classi di vulnerabilità standard, agli attacchi ai canali laterali, al comportamento indefinito e a violazioni degli stati persistenti. Le attenuazioni associate sono requisiti correlati alla Cyber Security che devono essere implementati dal fornitore dello strumento o requisiti che devono essere soddisfatti dall’utente dello strumento. I requisiti che devono essere implementati dal forni- tore dello strumento sono, ad esempio, la protezione contro gli attacchi stack-smashing tramite stack-ca- nary posizionati sul compilatore, misure per il rileva- mento del buffer-overflow o provvedimenti volti a sup- portare la randomizzazione del layout della memoria. I requisiti che devono essere soddisfatti dell’utente dello strumento riguardano linee guida sulla codifica generiche e linee guida specifiche sul set di strumen- ti di compilazione utilizzato. La conformità MISRA è considerata un requisito minimo; l’aderenza alle linee guida sulla codifica SEI CERT C/C++ fornisce una prevenzione più completa contro i rischi legati alla Cyber Security. Le linee guida per un particolare set di strumenti di compilazione dipendono ampiamente dalla filosofia di ottimizzazione applicata dal fornitore del compilatore. Alcuni fornitori sostengono che i re- quisiti in materia di Functional Safety e di Cyber Se- curity inibiscono tutte le ottimizzazioni applicate dal compilatore. All’estremo opposto, gli sviluppatori di compilatori applicano un’interpretazione molto legali- stica della norma ISO C e considerano i rischi di Cyber Security indotti dai compilatori come un effetto colla- terale dell’insufficiente comprensione del linguaggio di programmazione da parte dell’utente. In TASKING riteniamo che le ottimizzazioni non introducono rischi di Functional Safety e Cyber Security se – e solo se – il compilatore offre informazioni diagnostiche sulle ottimizzazioni applicate sufficienti per rendere l’uten- te dello strumento consapevole delle possibili conse- guenze. Abbiamo descritto una metodologia sistematica per la qualifica di un set di strumenti di compilazione come adatto per lo sviluppo di software che deve soddisfare i criteri ISO 21434. La metodologia si basa sul processo Mission Assuran- ce Engineering di MITRE. TASKING applica questa metodologia per garantire che i suoi set di strumenti di compilazione siano idonei al loro scopo. L’analisi FMEA eseguita da ingegneri con una profon- da conoscenza nella progettazione e nell’implementa- zione di compilatori e l’analisi TARA basata su dati di Cyber Security ottenuti da database pubblici sono complementari tra loro. Entrambe portano alla definizione di requisiti legati alla Cyber Security che devono essere soddisfatti o dal fornitore dello strumento supportando funziona- lità aggiuntive nel set di strumenti, o dall’utente dello strumento applicando le linee guida della documen- tazione di sicurezza e Cyber Security fornita insieme allo strumento. Una qualifica dello strumento eseguita dal fornitore del compilatore aumenta la qualità dell’analisi relativa alle vulnerabilità di Cyber Security indotte dai com- pilatori. Per l’utente dello strumento significa evitare l’esigenza di acquisire competenze e conoscenze spe- cifiche dello strumento e comporta una riduzione di costi e lead time.

RkJQdWJsaXNoZXIy Mzg4NjYz