EMB_89
EMBEDDED 89 • SETTEMBRE • 2023 61 CYBERSECURITY | SOFTWARE La tecnologia TUF è integrata nella piattaforma Foun- driesFactory, il che significa che la sicurezza di TUF è automaticamente inclusa nel sistema di integrazione continua/sviluppo continuo (CI/CD). L’automazione è la vera essenza della piattaforma. Ogni utente OEM scrive il proprio file di definizione, che istruisce la piattaforma sulle modalità di risposta relative al proprio processo di sviluppo, ovvero cosa fare in relazione alle modifiche al codice sorgente. Quindi, a ogni modifica della micropiat- taforma Linux (LmP – Linux microPlatform) della piat- taforma o a ogni modifica del contenitore (container), la piattaforma FoundriesFactory genera automaticamente un pacchetto di aggiornamento TUF completo e firmato e lo carica nel repository affinché il gruppo di dispositivi possa ispezionarlo. Il provisioning delle chiavi e tutte le altre funzioni di sicurezza alla base del funzionamento di TUF sono integrati nella piattaforma fin dalla fase inziale di ogni progetto di sviluppo. Un aspetto particolarmente utile del processo di aggior- namento sicuro di FoundriesFactory è l’allineamento tra il codice del contenitore o dell’applicazione e l’LmP su cui viene eseguito. Mentre molti sistemi di aggiorna- mento confezionano i file di aggiornamento come entità separate, nella piattaforma FoundriesFactory ogni file di aggiornamento contiene sia l’aggiornamento del conteni- tore o dell’applicazione sia la versione più recente dell’L- mP del dispositivo. In questo modo, si elimina il rischio di problemi di avvio o relativamente alle prestazioni de- rivanti dall’incompatibilità tra il nuovo codice del conte- nitore o dell’applicazione e le versioni obsolete dell’LmP. Sicurezza e produttività elevate È un istinto comune e del tutto naturale per gli svilup- patori quello di rimandare o ritardare la creazione di funzioni di sicurezza nei dispositivi embedded connessi: i costi sostenuti e il tempo impiegato nelle prime fasi del processo di sviluppo vengono ripagati solo mesi o anni dopo, sotto forma invisibile di attacchi informatici che avrebbero potuto avere successo, ma che invece sono stati respinti. Ma questo è un approccio autolesionista per le organiz- zazioni: un approccio più razionale prevede che gli OEM che realizzano i dispositivi implementino la sicurezza de- gli aggiornamenti OTA in modo rigoroso, ma che lo fac- ciano nel modo più semplice e rapido possibile. Un framework di aggiornamento basato su TUF, imple- mentato automaticamente tramite il meccanismo CI/CD di una piattaforma come il prodotto FoundriesFactory, consente di ottenere questi risultati per qualsiasi disposi- tivo embedded connesso basato su Linux. (Fonte: Foundries.io)
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz