È importante mettere in sicurezza un sistema embedded?

Dalla rivista:
Automazione Oggi

 
Pubblicato il 2 febbraio 2024

Cercheremo di illustrare alcuni potenziali vettori di attacco, i metodi che potrebbero essere impiegati dagli hacker per compromettere un dispositivo IoT/IIoT, i metodi di cifratura asimmetrica e simmetrica e le tecniche di hashing

Da quando i primi sistemi embedded sono stati connessi a Internet, la necessità di metterli in sicurezza e di criptare i dati comunicati è diventata primaria. Oggi, la gamma di metodi a disposizione dei malintenzionati continua a crescere. Per contrastare la minaccia rappresentata dall’hackeraggio di un dispositivo e dei suoi preziosi dati, numerosi protocolli di crittografia asimmmetrica e simmetrica per la protezione dei dati sono diventati ormai di uso comune. Tuttavia, oltre a proteggere i dati, è necessario proteggere il dispositivo anche dagli attacchi indirizzati all’hardware. Questo articolo introduce le tecniche di sicurezza per sistemi embedded e affronta il tema degli imminenti rischi provenienti dalla crittografia post-quantistica, in particolare per i dispositivi impiegati oggi per l’Internet delle Cose (IoT) e l’Internet delle Cose Industriali (IIoT).

Il nostro mondo connesso

L’utilizzo di sistemi embedded in una vasta gamma di apparecchiature industriali e applicazioni per i consumatori è un fenomeno che esiste già da tempo. L’avvento dei microcontrollori ha annunciato l’inizio dell’era embedded: dai termostati per i sistemi di riscaldamento alle lavastoviglie, fino alle automobili e alle navicelle spaziali, tutto trae vantaggio dalle loro caratteristiche di flessibilità e basso costo. Tuttavia, la messa in sicurezza dei microcontrollori da un punto di vista digitale è stata inserita solo di recente nelle specifiche tecniche. Quali sistemi autonomi di calcolo e di controllo, i dispositivi embedded erano relativamente protetti dagli attacchi esterni. Ma il fatto di connettere dispositivi e sistemi, in particolare con la rapida tendenza verso l’IoT, ha aperto questi sistemi embedded all’Internet globale. Per una nuova generazione di hacker e avversari, il crescente numero di dispositivi connessi ha rappresentato un’opportunità per imparare nuovi trucchi e affinare le proprie competenze. Tuttavia, non si è solo cercato di accedere a questi sistemi connessi; si è risvegliato anche l’interesse nel compromettere i sistemi utilizzando varie forme di attacchi di intrusione fisica ed elettronica.

I fondamenti della sicurezza embedded

La figura 1 mostra i principali metodi utilizzati dai malintenzionati per infiltrarsi e prendere il controllo di un sistema embedded. Come spiegato, tra le ‘superfici di attacco’ e i ‘vettori di attacco’ si annovera sia l’hardware sia il software di attori locali e remoti. Quando si analizzano le superfici di attacco, è importante notare che un malintenzionato potrebbe non voler compromettere solo il dispositivo sotto attacco, ma magari utilizzarlo per attaccare la più vasta rete in cui è inserito quel dispositivo. Un attacco del genere può avere conseguenze potenzialmente molto più gravi ed estese rispetto alla compromissione del singolo dispositivo. Prima di immergerci nei concetti tecnici dietro alla sicurezza embedded, ci soffermeremo sul panorama generale della situazione e su quali sono le ragioni per proteggersi. Il termine sicurezza è molto abusato. Che cosa si intende esattamente quando si fa riferimento alla sicurezza di un sistema embedded come un dispositivo IoT? Essenzialmente, gli obiettivi sono due: proteggere il dispositivo dagli attacchi o da un suo utilizzo per un attacco e proteggere le informazioni del dispositivo. Detto questo, un attacco potrebbe non necessariamente essere mirato a compromettere o interrompere il funzionamento di un dispositivo, ma potrebbe mirare a intercettare delle comunicazioni, ad avere accesso a informazioni commercialmente sensibili e password, o a scoprire il funzionamento di un sistema. Il mantenimento della sicurezza delle informazioni e dei dati riguarda vari aspetti, dalla riservatezza dei dati dell’utente e dei dati di geolocalizzazione alla protezione della proprietà intellettuale del produttore del dispositivo, fino alla protezione del valore del marchio. Negli ultimi anni si sono verificate numerose violazioni della sicurezza che hanno interessato apparecchi di marchi riconosciuti a livello mondiale e che hanno provocato ingenti danni economici. Con la rapida adozione delle tecnologie IoT/IIoT, gli enti governativi e industriali hanno riconosciuto rapidamente la minaccia per i sistemi embedded e hanno fornito agli sviluppatori embedded una serie di raccomandazioni, come la strategia dell’UE in materia di cybersicurezza per il decennio digitale, la legge sulla sicurezza dei prodotti e sulle infrastrutture di telecomunicazione del Regno Unito e la ioXt Alliance. Nelle seguenti sezioni, verranno analizzati alcuni dei metodi in uso per compromettere i dispositivi embedded e il modo in cui le organizzazioni e gli ingegneri possono ridurre le superfici di attacco. Saranno esplorate anche le tecniche crittografiche di cifratura e autenticazione e come sono in grado di supportare la sicurezza di un dispositivo embedded.

Superficie di attacco e metodi di sfruttamento

Per aiutare gli sviluppatori, la ioXt Alliance ha pubblicato un documento di impegno per la sicurezza (figura 2), che illustra 8 principi, di cui le interfacce sicure sono solo un aspetto.

Attacchi logici tramite le interfacce: durante lo sviluppo, i team di progettazione possono utilizzare abitualmente varie interfacce hardware e porte seriali (ad esempio Jtag, Uart, I²C, USB) per la programmazione e la ricerca errori. Tuttavia, lasciare aperte queste interfacce e porte quando il dispositivo va in produzione rappresenta un potenziale vettore di attacco da parte di un malintenzionato con accesso fisico (invasivo) al dispositivo. Accedere a queste porte consente di accedere al funzionamento del software e permette di sostituire il firmware del dispositivo. Probing: questo metodo cerca una superficie di attacco sull’hardware a livello di PCB. Il probing consiste nell’analisi del comportamento dell’hardware del dispositivo per acquisire i livelli di tensione, i segnali analogici e digitali e l’attività sui bus seriali e sulle porte Gpio.

Protezione antimanomissione: le funzioni di protezione antimanomissione vengono sempre più spesso incorporate nell’hardware e nel software di sicurezza per identificare se un hacker sta cercando ripetutamente di trovare un modo per forzare il firmware a comportarsi in modo inaspettato e diventare vulnerabile agli attacchi.

Glitching: con questo metodo, gli avversari danneggiano intenzionalmente le linee di alimentazione, forzando il microcontrollore in uno stato inaspettato e di vulnerabilità. Questo approccio richiede l’accesso fisico al PCB del dispositivo. L’obiettivo è mettere il microcontrollore in condizione di aprire le porte precedentemente protette o di bypassare protocolli e metodi di sicurezza stabiliti.

Analisi differenziale della potenza: l’analisi differenziale della potenza (DPA) è uno dei vari metodi di attacco a ‘canale laterale’ (figura 3). Sebbene alcuni attacchi DPA non richiedano l’accesso al PCB del dispositivo, richiedono però che il dispositivo sia vicino o abbia l’accesso all’alimentazione elettrica. Un attacco a canale laterale mira a bypassare eventuali metodi di cifratura o autenticazione del dispositivo analizzando alcune operazioni del dispositivo, come l’alimentazione elettrica o l’interferenza elettromagnetica (EMI). Monitorando il segnale elettromagnetico e le linee di tensione di un microcontrollore mentre esegue delle funzioni di crittografia, si potrebbe riuscire a determinare le chiavi di crittografia utilizzate. Sebbene inizialmente questo approccio abbia richiesto apparecchiature di test costose, è ora cresciuta notevolmente la gamma di strumenti specializzati a basso costo disponibili per la comunità dei malintenzionati. La figura 4 illustra un semplice attacco tramite analisi della potenza di un dispositivo embedded che esegue una funzione di crittografia. Monitorando le oscillazioni della tensione dell’alimentazione del microcontrollore, è possibile determinare i calcoli che sta eseguendo.

Crittografia e infrastrutture a chiave pubblica

La crittografia e la decodifica sono tecniche fondamentali per fornire routine di sicurezza per i sistemi embedded. Una parte di queste tecniche riguarda l’utilizzo di un codice, un algoritmo per convertire informazioni in un testo cifrato. L’informazione può essere virtualmente qualsiasi testo in chiaro, da una password ai dati di un sensore. Un algoritmo di cifratura richiede una chiave e, per gli algoritmi simmetrici come il popolare Advanced Encryption Standard (AES), la chiave utilizzata per criptare le informazioni è necessaria anche per decifrarle e riconvertirle in testo in chiaro. Lo standard AES esiste da oltre vent’anni ed è largamente diffuso. È partito con una chiave lunga 128 bit ma si è evoluto in una chiave a 256 bit (AES-256). Teoricamente, gli avversari con sufficiente potenza di calcolo potrebbero decifrare qualsiasi informazione crittografata con lo schema AES-256. Tuttavia, si stima che per realizzare con successo un simile attacco a forza bruta, che richieda di testare ciascuno dei possibili 2 trilioni di valori chiave, ci vorrebbero 2×1.061 anni. Sebbene l’AES sia estremamente popolare, la sfida associata a un algoritmo simmetrico è che la chiave deve essere condivisa tra tutti i dispositivi collegati. Per contrastare questo problema, l’algoritmo RSA, che prende il nome dai suoi fondatori Rivest, Shamir e Adleman, utilizza una coppia di chiavi, pubblica e privata. L’RSA ha creato il concetto di infrastruttura a chiave pubblica (PKI), in cui le chiavi pubbliche possono essere ampiamente distribuite (figura 5). Un altro algoritmo crittografico è il Secure Hash Algorithm (SHA), che dà luogo a un’identificazione univoca in forma abbreviata, definita hash digest, di un file. Qualsiasi modifica del file, anche di un singolo carattere, produrrebbe un hash digest differente. Gli algoritmi SHA vengono utilizzati per varie applicazioni, dalla convalida del file di aggiornamento del software alle firme digitali. La tabella 1 mostra le differenze tra le varie tecniche di crittografia.

Rassegna delle funzionalità di sicurezza embedded

Molti microcontrollori sono oggi equipaggiati con una serie completa di funzioni di sicurezza. Alcuni esempi sono la famiglia EFR32BG24 di system-on-chip wireless basati su Bluetooth di Silicon Labs e le famiglie LS00 e LS60 di microcontrollori della serie PIC32CM di Microchip Technology. L’EFR32BG24 presenta varie funzioni di sicurezza Secure Vault di Silicon Labs, tra cui gli acceleratori crittografici, un generatore di numeri casuali reali (Trng), l’avvio sicuro con una root of trust, la funzione antimanomissione e contromisure DPA. L’acceleratore crittografico hardware integra il core ad alte prestazioni a 32-bit Arm Cortex- M33 e supporta algoritmi a chiave simmetrica AES-128, AES-192 e AES-256. Supporta anche la serie di algoritmi di hashing SHA, utilizzata per le firme digitali. Le funzionalità di sicurezza dell’EFR32BG24 includono la tecnologia Arm TrustZone, un approccio di base, rispettato dal settore, per la riduzione del potenziale di attacco attraverso l’isolamento del firmware critico per la sicurezza, dei beni e delle informazioni private dal resto dell’applicazione. Anche i microcontrollori Microchip PIC32M LS00 e LS60 a bassissima potenza incorporano la tecnologia Arm TrustZone e offrono funzioni di sicurezza come gli acceleratori simmetrici e asimmetrici, l’avvio sicuro ed elementi di memorizzazione sicura delle chiavi.

Crittografia post-quantistica

Con l’evolversi della tecnologia informatica, è inevitabile che prima o poi qualcuno riuscirà a violare algoritmi come AES e RSA. La notevole potenza di calcolo necessaria per forzare questi algoritmi in un tempo realistico mantiene per il momento lontano questo spettro. Tuttavia, secondo gli esperti, con l’avvento dei computer quantistici disponibili in commercio, previsto entro i prossimi tre decenni, gli attuali metodi di crittografia e firma non riusciranno a proteggere le informazioni. Si sta già lavorando allo sviluppo e al test di nuovi metodi di cifratura basati su problemi matematici più complessi. Gli enti di ricerca governativi e industriali si sono appellati alla comunità degli sviluppatori embedded affinché si prepari per la crittografia post-quantistica (PQC), lavorando con i fornitori di silicio, gli specialisti della sicurezza e gli ecosistemi di partner per ottenere la certificazione secondo nuovi standard di sicurezza. Trent’anni possono sembrare un periodo di tempo lungo per prepararsi, ma in realtà molti impieghi IoT industriali realizzati oggi saranno ancora in uso quando l’accesso ai computer quantistici diventerà disponibile.

La sicurezza per i sistemi embedded

Mettere in sicurezza un sistema embedded dagli attacchi è fondamentale. I dispositivi connessi sono dovunque: nelle nostre case, negli uffici e nelle fabbriche, persino nei veicoli. Ogni dispositivo offre un percorso verso altri sistemi, fornendo una vasta superficie di attacco per chiunque abbia la mala intenzione di interrompere o prendere il controllo di un sistema o di una rete.

Mouser Electronics – www.mouser.com

Scarica il pdf



Contenuti correlati

  • Aumentare l’efficienza in agricoltura

    Raccontiamo come l’intelligenza artificiale e le tecnologie dei sensori incrementano la produttività agricola L’intelligenza artificiale sta trasformando i settori industriali in tutto il mondo, e l’agricoltura non fa eccezione. È essenziale monitorare ogni aspetto del ciclo di...

  • In campo ci sono IoT intelligenti

    Presentiamo un progetto di applicazione smart per serre, che riduce gli sprechi e migliora l’efficienza della forza lavoro nelle aziende agricole Le pianure costiere situate nella Provincia di Almería, nel sud della Spagna, ospitano serre che coprono...

  • Remira Italia trend gestione supply chain Matteo Sgatti
    I quattro trend nel futuro della supply chain secondo Remira Italia

    Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...

  • IT e IoT sempre connessi

    Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...

  • CoreTigo condition monitoring
    La tecnologia Wireless industriale di CoreTigo al servizio dell’automazione delle fabbriche

    CoreTigo ha presentato la sua tecnologia IO-Link Wireless, insieme a una vasta gamma di prodotti, soluzioni e applicazioni per l’automazione industriale avanzata a SPS (12-14 novembre) e alla Rockwell Automation Fair (18-21 novembre) 2024. Nel corso dell’ultimo...

  • Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML

    L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Big Data, big opportunity

    Per sfruttare i massivi insiemi di dati provenienti da macchine e prodotti IoT, servono sistemi all’avanguardia che integrino automazione avanzata e intelligenza artificiale Correva l’anno 1892 quando, nell’Avventura dei Faggi Rossi, Arthur Conan Doyle faceva esclamare a...

  • AI e industria: un binomio vincente per competitività e crescita

    L’industria guarda sempre più all’intelligenza artificiale per poter affrontare le sfide poste in essere dall’attuale scenario mondiale e migliorare efficienza, flessibilità, sostenibilità e competitività “L’intelligenza artificiale non si può fermare. Ma l’uomo può sfruttarla a suo favore”...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

Scopri le novità scelte per te x