EMB_86

EMBEDDED 86 • NOVEMBRE • 2022 57 SAFETY&SECURITY | SOFTWARE costruttore del dispositivo tenga conto di tali informa- zioni, prima del rilascio del prodotto. Negli Stati Uniti, ad esempio, ciò fa parte di specifiche Linee Guida della FDA, denominate Content of Premarket Submissions for Management of Cybersecurity . Linux è un sistema operativo open-source ampiamen- te diffuso e frequentemente utilizzato all’interno de- gli odierni dispositivi medicali. Per quanto riguarda i pacchetti software open-source utilizzati nei prodotti medicali, sono disponibili numerosi strumenti capa- ci di identificare se il software in corso di sviluppo sia esposto ad alcune importanti CVE; Il più importante si chiama cve-check ( https:// github.com/clearlinux/cve- check-tool ). Questo strumento, effettuando un control- lo delle versioni di tutti i package inclusi nella specifica distribuzione Linux utilizzata, genera dei report che evidenziano la presenza di pacchetti contenenti CVE che non sono ancora state risolte, in quelle versioni. Ciò consente di determinare se siano necessarie specifiche azioni di prevenzione, prima del completamento dello sviluppo del prodotto. La maggior parte dei produttori di dispositivi prefe- rirebbe impegnare il tempo dei propri ingegneri per risolvere gli eventuali problemi specifici del prodotto, piuttosto che per gestire e manutenere una distribu- zione di Linux. Tuttavia, questo è il prezzo da pagare in cambio della estrema ricchezza funzionale e della stabilità offerte dal software open-source, unitamente al supporto di una vasta community. Il produttore del dispositivo deve quindi accettare di accollarsi questo onere, oppure decidere di utilizzare una distribuzione Linux di tipo commerciale, per poter scaricare sul for- nitore la responsabilità di farlo al suo posto. Il monitoraggio e la verifica di una opportuna gestione degli exploit noti non sono comunque le uniche consi- derazioni di cui tener conto in questa fase. Tra le pro- blematiche addizionali che, se non affrontate, possono consentire la violazione del dispositivo, si possono in- cludere: - Controllo degli accessi È possibile definire, a livello progettuale, un insieme di ruoli che possono acce- dere ai dati a diversi livelli (ad es. a livello utente, livello gestore, livello manutentore e così via), e ga- rantire che solo i ruoli autorizzati possano accedere ai dati? L’accesso ai dati tramite internet è sufficien- temente difficoltoso, e protetto da livelli più elevati di controllo, rispetto a quello mediante un accesso fisico al dispositivo? I metodi di autenticazione al dispositivo sono difficili da violare? Gli account e le password di default sono gestiti in modo tale da non poter essere violati sul campo? Linux fornisce almeno due distinti modelli per la gestione del con- trollo degli accessi: 1) quello Discretionary (DAC), il modello standard di Linux per il controllo degli accessi, e 2) quello Mandatory (MAC), più comples- so e più sicuro, facente parte del package SELinux. - Crittografia I dati memorizzati nel dispositivo (sia nella memoria volatile che in quella permanente), vengono trasmessi tra i dispositivi in forma protetta e cifrata, in modo tale da poter essere decifrati solo da coloro a cui sono destinati? Molti dei potenziali exploit che consentono ad attori esterni di accede- re ai dati vengono notevolmente depotenziati dalla necessità di possedere anche le corrette chiavi per poterli decodificare. Gli sviluppatori devono quindi accertarsi che per ottenere anche le chiavi sia ne-

RkJQdWJsaXNoZXIy Mzg4NjYz