XI
MEDICAL 14 -
MAGGIO 2017
WEARABLE
SECURITY
Sfortunatamente, questo prezioso patrimonio informati-
vo è esposto al rischio di violazione da parte di cybercri-
minali, come anche di utilizzo da parte di organizzazioni
legali, quali ad esempio le compagnie di assicurazione,
per aumentare i premi assicurativi o per rifiutare del
tutto i rimborsi. Inoltre, i dispositivi medicali indossabili
forniscono ai cybercriminali anche un’opportunità per
introdursi all’interno di reti private e ottenere l’accesso
ad altri dispositivi connessi a quelle reti.
Anche i dispositivi più semplici non sono immuni da rischi
Risulta che negli Stati Uniti dei cybercriminali abbiano
utilizzato credenziali (indirizzi email e password), trafu-
gate altrove, per accedere agli account utente dei posses-
sori di un dispositivo indossabile molto diffuso. Questo
tipo di abuso non fa che evidenziare la necessità di mag-
giori livelli di sicurezza. Gli aggressori, dopo aver modi-
ficato alcuni dettagli dell’account, hanno tentato di fro-
dare l’azienda produttrice ordinando la sostituzione del
prodotto avvalendosi della garanzia. In questo caso non
sono neppure stati violati i dispositivi veri e propri; tut-
tavia, la natura strettamente personale dei dati acceduti
dimostra come siano necessari meccanismi di sicurezza
che vadano oltre l’uso di nomi utente e password. In ef-
fetti, sono state identificate varie vulnerabilità presenti
all’interno di dispositivi indossabili che possono portare
alla loro compromissione, o alla compromissione di altri
dispositivi a cui essi si connettono, con il fine di carpir-
ne e condividerne i dati. I ricercatori hanno dimostrato
come sia possibile sfruttare una vulnerabilità del proto-
collo Bluetooth per inserirsi all’interno di un dispositivo
indossabile non solo per manipolare i dati in esso conte-
nuti, ma anche per utilizzare il dispositivo come veicolo
per inviare codice verso un computer, portando così la
violazione a uno stadio successivo.
Data la natura personale dei dati raccolti, numerosi in-
dizi suggeriscono che tanto gli enti governativi quanto
i consumatori arriveranno a richiedere l’obbligatorietà
di maggiori livelli di sicurezza in questo tipo di prodot-
ti. Tale onere ricadrà sul produttore del dispositivo, che
dovrà includere nel proprio progetto dei meccanismi in-
trinseci per la protezione dalle tipologie di attacco più
comuni, che includono l’intercettazione, la modifica dei
dati, o l’impersonificazione del dispositivo.
Il primo aspetto: l’hardware
Anzitutto, nella progettazione di un dispositivo indossa-
bile, è necessario dedicare l’opportuna attenzione alla
scelta del silicio giusto. Nel contesto di cicli di sviluppo
serrati in cui, del limitato tempo disponibile, viene spes-
so compresso quello da dedicare alle funzionalità di si-
curezza, l’utilizzo di processori che integrano blocchi IP
dedicati alla sicurezza pone una solida base per la mas-
simizzazione della sicurezza tanto del dispositivo quan-
to dei dati in esso contenuti. L’hardware degli odierni
processori SoC (System-on-Chip) per dispositivi indos-
sabili può includere caratteristiche per l’autenticazione
del software prima dell’esecuzione, la codifica dei dati
a riposo, la firma degli stessi per garantirne l’integrità,
nonché il partizionamento del dispositivo per prevenire
la diffusione di malware all’interno del sistema. Le prin-
cipali funzionalità dei processori da utilizzare per tali
scopi sono: il secure boot, i boot fuses, i motori dedicati
per la cifratura (crypto engines), le tecniche di partizio-
namento del dispositivo.
L’importanza del secure boot
Un aspetto importante per la sicurezza del dispositivo
consiste nella memorizzazione, all’interno del silicio,
delle chiavi di sicurezza utilizzate per la cifratura/deci-
fratura e per le funzioni di hashing. Per poter garantire
che il software non sia stato manomesso è necessario au-
tenticare ogni modulo software prima della sua esecuzio-
ne. Questo processo deve iniziare con l’autenticazione
del codice di boot e proseguire a tutti i livelli, dal sistema
operativo, al middleware, fino al software applicativo, al
fine di stabilire una “chain of trust” gerarchica (Fig. 2).
Una chain of trust consiste in un costrutto di progetta-
zione in cui si prevede che ogni diverso strato di softwa-
re, prima che ad esso venga trasferito il controllo in ese-
cuzione, sia autenticato gerarchicamente per validarne
l’integrità. In alcuni casi, dopo la verifica di integrità del
codice, potrebbe essere effettuata anche la decifratura
dei relativi dati, memorizzati in forma crittografata.
L’autenticazione e la decifratura dei dati criptati viene
effettuata mediante l’uso di chiavi di sicurezza cablate
all’interno del supporto di memorizzazione sicura del di-
spositivo. I SoC moderni per dispositivi indossabili offro-
no apposite funzionalità concepite specificamente per la
memorizzazione delle chiavi di sicurezza. Nel corso del
processo produttivo, le chiavi di sicurezza possono infatti
essere memorizzate in modo permanente nell’hardwa-
re all’interno di aree specializzate di memoria protetta,
successivamente isolate per impedirne la manomissione
mediante l’utilizzo di boot fuses. Le modalità di boot dei
dispositivi possono infine essere controllate per assicu-
rare che il boot del sistema avvenga sempre in modalità
protetta, garantendo l’autenticazione e la validazione di
ogni modulo software che viene caricato e poi eseguito
nel corso del boot.
Motori di cifratura: un must
Per ottenere il massimo livello di protezione è necessaria
anche la crittografia dei dati, sia a riposo che in transito.
Per garantire l’efficienza delle operazioni crittografiche,
è opportuno valutare l’uso di SoCs dotati di crypto en-