EO_470

EDA/SW/T&M CYBER SECURITY 68 - ELETTRONICA OGGI 470 - MAGGIO 2018 principale dell’hypervisor è allocare risorse a ciascuno di questi box, per controllare l’utilizzo di queste risorse nonché la comunicazione tra i vari box. È opinione co- mune che un approccio di questo tipo non possa essere realizzato sui microcontrollori basati sul core Cortex-M in quanto non dispongono di una MMU, ma solamente di una MPU. La soluzione per l’isolamento del software DSF (DeepCover Security Framework) proposta da Maxim dimostra che è possibile conseguire un elevato livello di sicurezza e garantire un efficace isolamento tra i vari box software che girano sui microcontrollori basati sul core Cortex-M. Il nucleo centrale di questa soluzione si basa su un hypervisor che in qualsiasi momento impone una rigorosa configurazione dell’architettura software. Questa configurazione definisce i box, le loro risorse e le inte- razioni reciproche. Applicazioni differenti sono eseguite in box separati, ciascuna con il loro insieme ben definito di privilegi e risorse. Le applicazioni possono interagire le une con le altre attraverso i gateway. Tutto ciò che è descritto nella configurazione è garantito dall’hypervisor, il quale assicura che l’esecuzione delle applicazioni con- tenute nei box sia conforme alla configurazione. Qualsi- asi differenza rispetto alla configurazione prevista viene immediatamente rilevata, come ad esempio l’accesso al di fuori degli intervalli di memoria previsti, i tentativi di interagire con un altro box non utilizzando il gateway consentito o l’accesso diretto alle risorse non autorizzate. L’hypervisor gestisce e controlla l’esecuzione e le risorse degli altri box, mantenendo le proprie per la sua esecu- zione. A una soluzione del tipo appena descritto viene at- tribuito un elevato livello di sicurezza. Un laboratorio spe- cializzato in sicurezza informatica ha classificato questo framework come conforme ai severi requisiti imposti da PCI-PTS POI per quanto riguarda l’isolamento del softwa- re: ciò che è considerato sicuro per le operazioni di paga- mento lo sarà anche per le applicazioni IoT. Nell’esempio preso in considerazione in questo articolo, si può notare che il framework DSF consente di sviluppare un’architet- tura semplice ma nel contempo efficiente che prevede l’allocazione esclusiva di un box specifico per la gestione delle caratteristiche biometriche, inclusi l’accesso al sen- sore per il rilevamento delle impronte digitali e l’estrazio- ne delle minutiae. Impedendo l’accesso a questo sensore da altri box e grazie al controllo da parte dell’hypervisor di questo accesso, qualsiasi tentativo fraudolento o non desiderato di leggere il sensore viene rilevato: a questo punto viene sollevata un’eccezione grazie alla quale il di- spositivo si porta in uno stato sicuro (Safe fail). Adottando il medesimo modello, è possibile definire e sviluppare al- tri box focalizzando l’attenzione sui loro obiettivi funzio- nali specifici, dopo un attento studio sulle loro esigenze in termini di risorse e periferiche. I collegamenti di comu- nicazione tra i vari box sono definiti dall’hypervisor, che garantisce che solo quei collegamenti possono essere Fig. 4 – I collegamenti di comunicazione tra i vari box sono definiti dall’hypervisor, che garantisce che solo quei collegamenti possono essere utilizzati per lo scambio dei dati tra i box

RkJQdWJsaXNoZXIy MTg0NzE=