Table of Contents Table of Contents
Previous Page  85 / 102 Next Page
Information
Show Menu
Previous Page 85 / 102 Next Page
Page Background

XI

MEDICAL 14 -

MAGGIO 2017

WEARABLE

SECURITY

Sfortunatamente, questo prezioso patrimonio informati-

vo è esposto al rischio di violazione da parte di cybercri-

minali, come anche di utilizzo da parte di organizzazioni

legali, quali ad esempio le compagnie di assicurazione,

per aumentare i premi assicurativi o per rifiutare del

tutto i rimborsi. Inoltre, i dispositivi medicali indossabili

forniscono ai cybercriminali anche un’opportunità per

introdursi all’interno di reti private e ottenere l’accesso

ad altri dispositivi connessi a quelle reti.

Anche i dispositivi più semplici non sono immuni da rischi

Risulta che negli Stati Uniti dei cybercriminali abbiano

utilizzato credenziali (indirizzi email e password), trafu-

gate altrove, per accedere agli account utente dei posses-

sori di un dispositivo indossabile molto diffuso. Questo

tipo di abuso non fa che evidenziare la necessità di mag-

giori livelli di sicurezza. Gli aggressori, dopo aver modi-

ficato alcuni dettagli dell’account, hanno tentato di fro-

dare l’azienda produttrice ordinando la sostituzione del

prodotto avvalendosi della garanzia. In questo caso non

sono neppure stati violati i dispositivi veri e propri; tut-

tavia, la natura strettamente personale dei dati acceduti

dimostra come siano necessari meccanismi di sicurezza

che vadano oltre l’uso di nomi utente e password. In ef-

fetti, sono state identificate varie vulnerabilità presenti

all’interno di dispositivi indossabili che possono portare

alla loro compromissione, o alla compromissione di altri

dispositivi a cui essi si connettono, con il fine di carpir-

ne e condividerne i dati. I ricercatori hanno dimostrato

come sia possibile sfruttare una vulnerabilità del proto-

collo Bluetooth per inserirsi all’interno di un dispositivo

indossabile non solo per manipolare i dati in esso conte-

nuti, ma anche per utilizzare il dispositivo come veicolo

per inviare codice verso un computer, portando così la

violazione a uno stadio successivo.

Data la natura personale dei dati raccolti, numerosi in-

dizi suggeriscono che tanto gli enti governativi quanto

i consumatori arriveranno a richiedere l’obbligatorietà

di maggiori livelli di sicurezza in questo tipo di prodot-

ti. Tale onere ricadrà sul produttore del dispositivo, che

dovrà includere nel proprio progetto dei meccanismi in-

trinseci per la protezione dalle tipologie di attacco più

comuni, che includono l’intercettazione, la modifica dei

dati, o l’impersonificazione del dispositivo.

Il primo aspetto: l’hardware

Anzitutto, nella progettazione di un dispositivo indossa-

bile, è necessario dedicare l’opportuna attenzione alla

scelta del silicio giusto. Nel contesto di cicli di sviluppo

serrati in cui, del limitato tempo disponibile, viene spes-

so compresso quello da dedicare alle funzionalità di si-

curezza, l’utilizzo di processori che integrano blocchi IP

dedicati alla sicurezza pone una solida base per la mas-

simizzazione della sicurezza tanto del dispositivo quan-

to dei dati in esso contenuti. L’hardware degli odierni

processori SoC (System-on-Chip) per dispositivi indos-

sabili può includere caratteristiche per l’autenticazione

del software prima dell’esecuzione, la codifica dei dati

a riposo, la firma degli stessi per garantirne l’integrità,

nonché il partizionamento del dispositivo per prevenire

la diffusione di malware all’interno del sistema. Le prin-

cipali funzionalità dei processori da utilizzare per tali

scopi sono: il secure boot, i boot fuses, i motori dedicati

per la cifratura (crypto engines), le tecniche di partizio-

namento del dispositivo.

L’importanza del secure boot

Un aspetto importante per la sicurezza del dispositivo

consiste nella memorizzazione, all’interno del silicio,

delle chiavi di sicurezza utilizzate per la cifratura/deci-

fratura e per le funzioni di hashing. Per poter garantire

che il software non sia stato manomesso è necessario au-

tenticare ogni modulo software prima della sua esecuzio-

ne. Questo processo deve iniziare con l’autenticazione

del codice di boot e proseguire a tutti i livelli, dal sistema

operativo, al middleware, fino al software applicativo, al

fine di stabilire una “chain of trust” gerarchica (Fig. 2).

Una chain of trust consiste in un costrutto di progetta-

zione in cui si prevede che ogni diverso strato di softwa-

re, prima che ad esso venga trasferito il controllo in ese-

cuzione, sia autenticato gerarchicamente per validarne

l’integrità. In alcuni casi, dopo la verifica di integrità del

codice, potrebbe essere effettuata anche la decifratura

dei relativi dati, memorizzati in forma crittografata.

L’autenticazione e la decifratura dei dati criptati viene

effettuata mediante l’uso di chiavi di sicurezza cablate

all’interno del supporto di memorizzazione sicura del di-

spositivo. I SoC moderni per dispositivi indossabili offro-

no apposite funzionalità concepite specificamente per la

memorizzazione delle chiavi di sicurezza. Nel corso del

processo produttivo, le chiavi di sicurezza possono infatti

essere memorizzate in modo permanente nell’hardwa-

re all’interno di aree specializzate di memoria protetta,

successivamente isolate per impedirne la manomissione

mediante l’utilizzo di boot fuses. Le modalità di boot dei

dispositivi possono infine essere controllate per assicu-

rare che il boot del sistema avvenga sempre in modalità

protetta, garantendo l’autenticazione e la validazione di

ogni modulo software che viene caricato e poi eseguito

nel corso del boot.

Motori di cifratura: un must

Per ottenere il massimo livello di protezione è necessaria

anche la crittografia dei dati, sia a riposo che in transito.

Per garantire l’efficienza delle operazioni crittografiche,

è opportuno valutare l’uso di SoCs dotati di crypto en-