EMB 94
EMBEDDED 94 • NOVEMBRE • 2024 61 FIRMWARE SECURITY | SOFTWARE e schede di rete sono obiettivi particolarmente allettan- ti perché, essendo elementi fondamentali nei sistemi elettronici, una loro eventuale corruzione può risultare molto più difficile da rilevare. Da lungo tempo la prote- zione di questi dispositivi da tentativi di appropriazio- ne dolosa dei dati è un aspetto di fondamentale impor- tanza e, in effetti, nei data center più grandi dispositivi come questi ora tendono a essere ben protetti. Alla costante ricerca di altre potenziali vulnerabilità, gli hacker malintenzionati prendono sempre più di mira i componenti dei server nel momento in cui tentano di compromettere un data center. Molti componenti a se- miconduttore comunemente presenti in un server (il controllore embedded che regola la sequenza di avvio, il controllore della ventola e della gestione della batte- ria, ad esempio) possono avere un firmware compro- messo o sostituito con firmware contraffatto per ottene- re l’accesso non autorizzato ai dati residenti sul server o interrompere le normali operazioni di quest’ultimo. Gli attacchi firmware sono particolarmente insidiosi poiché il firmware dei componenti del server viene ca- ricato prima che il sistema operativo del server sia in esecuzione e qualsiasi software anti-malware sia fun- zionante. Ciò rende gli attacchi firmware difficili sia da individuare sia da eliminare una volta scoperti. Tuttavia, molte aziende non dedicano alla sicurezza del firmware l’attenzione che merita. In un sondaggio ef- fettuato tra i decision maker di IT e sicurezza commis- sionato da Microsoft, gli intervistati hanno classificato una violazione del firmware come quasi altrettanto di- struttiva di una violazione del software o dell’hardwa- re, ma dedicano meno di un terzo dei loro budget per la sicurezza alla protezione del firmware (Tab.1). Le aziende devono dedicare una maggiore attenzione al la sicurezza del firmware nei loro data center o al- trimenti affrontarne le conseguenze. A tal fine, i team IT e di sicurezza dovrebbero concentrarsi su tre fattori quando si tratta di sicurezza del firmware. Stabilire l’autenticità dei dispositivi La scheda madre di un server, gli acceleratori del carico di lavoro e le schede aggiuntive installate dopo l’acquisto sono progettate da diversi fornitori e prodotte in stabili- menti sparsi in tutto il mondo. Le supply chain di questi dispositivi sono vulnerabili e firmware o hardware illegit- timi possono essere installati su una scheda in vari punti durante la produzione e il test, dove attendono che un cliente ignaro installi in un server il dispositivo compro- messo. I team IT devono garantire la possibilità di verifi- care che qualsiasi hardware essi aggiungano a un server funzioni secondo le specifiche. Stabilire l’autenticità del codice Il furto di dati non è l’unico problema causato da un fir- mware compromesso. Il furto di proprietà intellettuali (IP) può anche influire sulla redditività e sulla reputa- zione dei produttori di componenti. Come accennato in precedenza, i semiconduttori sono spesso fabbricati in un Paese, inclusi nel package in un altro prima di essere finalmente integrati su un sistema, in un terzo. I punti di contatto nella supply chain sono così numerosi che diventa molto facile per un appaltatore senza scru- poli copiare il firmware di un fornitore, installarlo su sili- cio non autorizzato e quindi vendere la parte contraffatta sul cosiddetto “mercato grigio”. Ciò non solo influisce sui profitti del fornitore originale, ma può anche danneggia- re la sua reputazione nel caso di malfunzionamento del dispositivo contraffatto. Messa in sicurezza dei dati La crittografia dei dati è un metodo consolidato per pro- teggere i dati da accessi non autorizzati, ma una nuova minaccia alla crittografia sta sollevando preoccupazioni negli ambienti della sicurezza informatica. Applicato con perizia, il calcolo quantistico può violare anche le tecno- logie di crittografia più sofisticate. La maggior parte delle aziende oggi utilizza la crittografia Breach is disruptive % of security budget Ranked most vulnerable to cyberthreat Software 78% 39% 63% Hardware 75% 32% 20% Firmware 73% 29% 17% Tab.1 – Fonte: Microsoft Security Signals , Marzo 2021
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz