EMB_89

EMBEDDED 89 • SETTEMBRE • 2023 64 SOFTWARE | EMBEDDED SW DEVELOPMENT tegrare funzionalità di sicurezza in una fase avanzata del ciclo di sviluppo. A questo punto bisogna valutare con attenzione tutti i compromessi correlati a questo approccio, anche se l’implementazione di misure di si- curezza in una fase avanzata è molto meglio che non intraprendere alcuna azione. Sebbene più limitati rispetto a un moderno flusso di svi- luppo sicuro, vi sono alcuni casi d’uso con un numero maggiore di vincoli, che possono sfruttare questo ap- proccio, con la produzione in volumi effettuata da terze parti che garantiscono la programmazione e la mani- fattura. Un approccio di questo tipo supporta tre casi d’uso cri- tici: • Regole di base con provisioning dell’identità Il supporto della generazione e dell’iniezione di identità crittografate uniche, come una coppia di chiavi o certifi- cati “lightweight” (che richiedono poche risorse) assicu- ra alle aziende la possibilità di soddisfare le normative emergenti. Pur richiedendo agli OEM di definire i pro- pri framework per la gestione dell’identità e i requisiti per il boot di basso livello, consente alla produzione di implementare una soluzione robusta e scalabile capace di soddisfare le esigenze più critiche. • Gestione delle proprietà intellettuali (IP) Un problema critico per molte aziende è garantire una gestione sicura dei loro asset critici, compreso il codice sorgente (code base), sia internamente, sia da parte dei partner di produzione sia sul campo. Laddove la possi- bilità di accedere al codice sorgente possa risultare van- taggioso per i concorrenti (o per potenziali hacker), è importante assicurare che il software venga criptato nel dispositivo che si sta programmando, in qualsiasi parte del mondo venga eseguita tale operazione. • Controllo di produzione Gli attacchi contro i dispositivi non sono sempre sono frutto di malware, ma spesso sono di natura finanzia- ria, grazie soprattutto alla crescente proliferazione di dispositivi contraffatti oppure distribuiti attraverso canali diversi da quelli autorizzati (il cosiddetto mer- cato grigio). Garantendo una più rigorosa gestione del codice e dei certificati, o di qualsiasi altro materiale in grado di attestare l’identità dei dispositivi, è possibile ridurre sia eventuali surplus di produzione sia i costi, grazie alla possibilità di esternalizzare in modo sicuro la produzione di dispositivi di elevato valore. Un flusso di produzione protetto in modo crittografico permette ora di creare una rete privata virtuale che si estende dagli OEM alle apparecchiature di produzione dislocate in qualsiasi parte del globo. In definitiva, la sicurezza ha modificato il modo in cui le aziende sviluppano e realizzano i loro prodotti. Ciò in parte è sicuramente dovuto all’entrata in vigore di nuo- ve normative che ha costretto le aziende a conformarsi a direttive più complesse e severe. Si tratta comunque di un vero e proprio punto di svolta, in quanto apre nuo- ve opportunità per differenziare prodotti e marchi, ge- stire in maniera più efficiente i flussi di produzione e in- dividuare nuove opportunità di mercato, proteggendo allo stesso tempo proprietà intellettuali critiche e con- sentendo di affrontare in maniera efficace il problema, spesso volutamente ignorato, della sicurezza. Integrazione della sicurezza in una fase avanzata di sviluppo

RkJQdWJsaXNoZXIy Mzg4NjYz