È importante mettere in sicurezza un sistema embedded?

Dalla rivista:
Automazione Oggi

 
Pubblicato il 2 febbraio 2024

Cercheremo di illustrare alcuni potenziali vettori di attacco, i metodi che potrebbero essere impiegati dagli hacker per compromettere un dispositivo IoT/IIoT, i metodi di cifratura asimmetrica e simmetrica e le tecniche di hashing

Da quando i primi sistemi embedded sono stati connessi a Internet, la necessità di metterli in sicurezza e di criptare i dati comunicati è diventata primaria. Oggi, la gamma di metodi a disposizione dei malintenzionati continua a crescere. Per contrastare la minaccia rappresentata dall’hackeraggio di un dispositivo e dei suoi preziosi dati, numerosi protocolli di crittografia asimmmetrica e simmetrica per la protezione dei dati sono diventati ormai di uso comune. Tuttavia, oltre a proteggere i dati, è necessario proteggere il dispositivo anche dagli attacchi indirizzati all’hardware. Questo articolo introduce le tecniche di sicurezza per sistemi embedded e affronta il tema degli imminenti rischi provenienti dalla crittografia post-quantistica, in particolare per i dispositivi impiegati oggi per l’Internet delle Cose (IoT) e l’Internet delle Cose Industriali (IIoT).

Il nostro mondo connesso

L’utilizzo di sistemi embedded in una vasta gamma di apparecchiature industriali e applicazioni per i consumatori è un fenomeno che esiste già da tempo. L’avvento dei microcontrollori ha annunciato l’inizio dell’era embedded: dai termostati per i sistemi di riscaldamento alle lavastoviglie, fino alle automobili e alle navicelle spaziali, tutto trae vantaggio dalle loro caratteristiche di flessibilità e basso costo. Tuttavia, la messa in sicurezza dei microcontrollori da un punto di vista digitale è stata inserita solo di recente nelle specifiche tecniche. Quali sistemi autonomi di calcolo e di controllo, i dispositivi embedded erano relativamente protetti dagli attacchi esterni. Ma il fatto di connettere dispositivi e sistemi, in particolare con la rapida tendenza verso l’IoT, ha aperto questi sistemi embedded all’Internet globale. Per una nuova generazione di hacker e avversari, il crescente numero di dispositivi connessi ha rappresentato un’opportunità per imparare nuovi trucchi e affinare le proprie competenze. Tuttavia, non si è solo cercato di accedere a questi sistemi connessi; si è risvegliato anche l’interesse nel compromettere i sistemi utilizzando varie forme di attacchi di intrusione fisica ed elettronica.

I fondamenti della sicurezza embedded

La figura 1 mostra i principali metodi utilizzati dai malintenzionati per infiltrarsi e prendere il controllo di un sistema embedded. Come spiegato, tra le ‘superfici di attacco’ e i ‘vettori di attacco’ si annovera sia l’hardware sia il software di attori locali e remoti. Quando si analizzano le superfici di attacco, è importante notare che un malintenzionato potrebbe non voler compromettere solo il dispositivo sotto attacco, ma magari utilizzarlo per attaccare la più vasta rete in cui è inserito quel dispositivo. Un attacco del genere può avere conseguenze potenzialmente molto più gravi ed estese rispetto alla compromissione del singolo dispositivo. Prima di immergerci nei concetti tecnici dietro alla sicurezza embedded, ci soffermeremo sul panorama generale della situazione e su quali sono le ragioni per proteggersi. Il termine sicurezza è molto abusato. Che cosa si intende esattamente quando si fa riferimento alla sicurezza di un sistema embedded come un dispositivo IoT? Essenzialmente, gli obiettivi sono due: proteggere il dispositivo dagli attacchi o da un suo utilizzo per un attacco e proteggere le informazioni del dispositivo. Detto questo, un attacco potrebbe non necessariamente essere mirato a compromettere o interrompere il funzionamento di un dispositivo, ma potrebbe mirare a intercettare delle comunicazioni, ad avere accesso a informazioni commercialmente sensibili e password, o a scoprire il funzionamento di un sistema. Il mantenimento della sicurezza delle informazioni e dei dati riguarda vari aspetti, dalla riservatezza dei dati dell’utente e dei dati di geolocalizzazione alla protezione della proprietà intellettuale del produttore del dispositivo, fino alla protezione del valore del marchio. Negli ultimi anni si sono verificate numerose violazioni della sicurezza che hanno interessato apparecchi di marchi riconosciuti a livello mondiale e che hanno provocato ingenti danni economici. Con la rapida adozione delle tecnologie IoT/IIoT, gli enti governativi e industriali hanno riconosciuto rapidamente la minaccia per i sistemi embedded e hanno fornito agli sviluppatori embedded una serie di raccomandazioni, come la strategia dell’UE in materia di cybersicurezza per il decennio digitale, la legge sulla sicurezza dei prodotti e sulle infrastrutture di telecomunicazione del Regno Unito e la ioXt Alliance. Nelle seguenti sezioni, verranno analizzati alcuni dei metodi in uso per compromettere i dispositivi embedded e il modo in cui le organizzazioni e gli ingegneri possono ridurre le superfici di attacco. Saranno esplorate anche le tecniche crittografiche di cifratura e autenticazione e come sono in grado di supportare la sicurezza di un dispositivo embedded.

Superficie di attacco e metodi di sfruttamento

Per aiutare gli sviluppatori, la ioXt Alliance ha pubblicato un documento di impegno per la sicurezza (figura 2), che illustra 8 principi, di cui le interfacce sicure sono solo un aspetto.

Attacchi logici tramite le interfacce: durante lo sviluppo, i team di progettazione possono utilizzare abitualmente varie interfacce hardware e porte seriali (ad esempio Jtag, Uart, I²C, USB) per la programmazione e la ricerca errori. Tuttavia, lasciare aperte queste interfacce e porte quando il dispositivo va in produzione rappresenta un potenziale vettore di attacco da parte di un malintenzionato con accesso fisico (invasivo) al dispositivo. Accedere a queste porte consente di accedere al funzionamento del software e permette di sostituire il firmware del dispositivo. Probing: questo metodo cerca una superficie di attacco sull’hardware a livello di PCB. Il probing consiste nell’analisi del comportamento dell’hardware del dispositivo per acquisire i livelli di tensione, i segnali analogici e digitali e l’attività sui bus seriali e sulle porte Gpio.

Protezione antimanomissione: le funzioni di protezione antimanomissione vengono sempre più spesso incorporate nell’hardware e nel software di sicurezza per identificare se un hacker sta cercando ripetutamente di trovare un modo per forzare il firmware a comportarsi in modo inaspettato e diventare vulnerabile agli attacchi.

Glitching: con questo metodo, gli avversari danneggiano intenzionalmente le linee di alimentazione, forzando il microcontrollore in uno stato inaspettato e di vulnerabilità. Questo approccio richiede l’accesso fisico al PCB del dispositivo. L’obiettivo è mettere il microcontrollore in condizione di aprire le porte precedentemente protette o di bypassare protocolli e metodi di sicurezza stabiliti.

Analisi differenziale della potenza: l’analisi differenziale della potenza (DPA) è uno dei vari metodi di attacco a ‘canale laterale’ (figura 3). Sebbene alcuni attacchi DPA non richiedano l’accesso al PCB del dispositivo, richiedono però che il dispositivo sia vicino o abbia l’accesso all’alimentazione elettrica. Un attacco a canale laterale mira a bypassare eventuali metodi di cifratura o autenticazione del dispositivo analizzando alcune operazioni del dispositivo, come l’alimentazione elettrica o l’interferenza elettromagnetica (EMI). Monitorando il segnale elettromagnetico e le linee di tensione di un microcontrollore mentre esegue delle funzioni di crittografia, si potrebbe riuscire a determinare le chiavi di crittografia utilizzate. Sebbene inizialmente questo approccio abbia richiesto apparecchiature di test costose, è ora cresciuta notevolmente la gamma di strumenti specializzati a basso costo disponibili per la comunità dei malintenzionati. La figura 4 illustra un semplice attacco tramite analisi della potenza di un dispositivo embedded che esegue una funzione di crittografia. Monitorando le oscillazioni della tensione dell’alimentazione del microcontrollore, è possibile determinare i calcoli che sta eseguendo.

Crittografia e infrastrutture a chiave pubblica

La crittografia e la decodifica sono tecniche fondamentali per fornire routine di sicurezza per i sistemi embedded. Una parte di queste tecniche riguarda l’utilizzo di un codice, un algoritmo per convertire informazioni in un testo cifrato. L’informazione può essere virtualmente qualsiasi testo in chiaro, da una password ai dati di un sensore. Un algoritmo di cifratura richiede una chiave e, per gli algoritmi simmetrici come il popolare Advanced Encryption Standard (AES), la chiave utilizzata per criptare le informazioni è necessaria anche per decifrarle e riconvertirle in testo in chiaro. Lo standard AES esiste da oltre vent’anni ed è largamente diffuso. È partito con una chiave lunga 128 bit ma si è evoluto in una chiave a 256 bit (AES-256). Teoricamente, gli avversari con sufficiente potenza di calcolo potrebbero decifrare qualsiasi informazione crittografata con lo schema AES-256. Tuttavia, si stima che per realizzare con successo un simile attacco a forza bruta, che richieda di testare ciascuno dei possibili 2 trilioni di valori chiave, ci vorrebbero 2×1.061 anni. Sebbene l’AES sia estremamente popolare, la sfida associata a un algoritmo simmetrico è che la chiave deve essere condivisa tra tutti i dispositivi collegati. Per contrastare questo problema, l’algoritmo RSA, che prende il nome dai suoi fondatori Rivest, Shamir e Adleman, utilizza una coppia di chiavi, pubblica e privata. L’RSA ha creato il concetto di infrastruttura a chiave pubblica (PKI), in cui le chiavi pubbliche possono essere ampiamente distribuite (figura 5). Un altro algoritmo crittografico è il Secure Hash Algorithm (SHA), che dà luogo a un’identificazione univoca in forma abbreviata, definita hash digest, di un file. Qualsiasi modifica del file, anche di un singolo carattere, produrrebbe un hash digest differente. Gli algoritmi SHA vengono utilizzati per varie applicazioni, dalla convalida del file di aggiornamento del software alle firme digitali. La tabella 1 mostra le differenze tra le varie tecniche di crittografia.

Rassegna delle funzionalità di sicurezza embedded

Molti microcontrollori sono oggi equipaggiati con una serie completa di funzioni di sicurezza. Alcuni esempi sono la famiglia EFR32BG24 di system-on-chip wireless basati su Bluetooth di Silicon Labs e le famiglie LS00 e LS60 di microcontrollori della serie PIC32CM di Microchip Technology. L’EFR32BG24 presenta varie funzioni di sicurezza Secure Vault di Silicon Labs, tra cui gli acceleratori crittografici, un generatore di numeri casuali reali (Trng), l’avvio sicuro con una root of trust, la funzione antimanomissione e contromisure DPA. L’acceleratore crittografico hardware integra il core ad alte prestazioni a 32-bit Arm Cortex- M33 e supporta algoritmi a chiave simmetrica AES-128, AES-192 e AES-256. Supporta anche la serie di algoritmi di hashing SHA, utilizzata per le firme digitali. Le funzionalità di sicurezza dell’EFR32BG24 includono la tecnologia Arm TrustZone, un approccio di base, rispettato dal settore, per la riduzione del potenziale di attacco attraverso l’isolamento del firmware critico per la sicurezza, dei beni e delle informazioni private dal resto dell’applicazione. Anche i microcontrollori Microchip PIC32M LS00 e LS60 a bassissima potenza incorporano la tecnologia Arm TrustZone e offrono funzioni di sicurezza come gli acceleratori simmetrici e asimmetrici, l’avvio sicuro ed elementi di memorizzazione sicura delle chiavi.

Crittografia post-quantistica

Con l’evolversi della tecnologia informatica, è inevitabile che prima o poi qualcuno riuscirà a violare algoritmi come AES e RSA. La notevole potenza di calcolo necessaria per forzare questi algoritmi in un tempo realistico mantiene per il momento lontano questo spettro. Tuttavia, secondo gli esperti, con l’avvento dei computer quantistici disponibili in commercio, previsto entro i prossimi tre decenni, gli attuali metodi di crittografia e firma non riusciranno a proteggere le informazioni. Si sta già lavorando allo sviluppo e al test di nuovi metodi di cifratura basati su problemi matematici più complessi. Gli enti di ricerca governativi e industriali si sono appellati alla comunità degli sviluppatori embedded affinché si prepari per la crittografia post-quantistica (PQC), lavorando con i fornitori di silicio, gli specialisti della sicurezza e gli ecosistemi di partner per ottenere la certificazione secondo nuovi standard di sicurezza. Trent’anni possono sembrare un periodo di tempo lungo per prepararsi, ma in realtà molti impieghi IoT industriali realizzati oggi saranno ancora in uso quando l’accesso ai computer quantistici diventerà disponibile.

La sicurezza per i sistemi embedded

Mettere in sicurezza un sistema embedded dagli attacchi è fondamentale. I dispositivi connessi sono dovunque: nelle nostre case, negli uffici e nelle fabbriche, persino nei veicoli. Ogni dispositivo offre un percorso verso altri sistemi, fornendo una vasta superficie di attacco per chiunque abbia la mala intenzione di interrompere o prendere il controllo di un sistema o di una rete.

Mouser Electronics – www.mouser.com

Scarica il pdf



Contenuti correlati

  • Altair soluzioni AI HPC simulazione aerospace Farnborough Airshow
    AI in simulazione e HPC con Altair al Farnborough Airshow 2024

    Altair porta in mostra le ultime innovazioni nel campo della simulazione ingegneristica, dell’intelligenza artificiale (AI) e del calcolo ad alte prestazioni (HPC) al Farnborough International Airshow 2024, in programma dal 22 al 26 luglio presso il Farnborough...

  • Giochi olimpici di Parigi 2024: il fattore sicurezza

    Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...

  • Le innovazioni dei controllori industriali

    I controllori industriali continuano a occupare una posizione strategica nell’era della trasformazione digitale. In particolare, le tecnologie basate su IoT, Edge computing, AI, robotica e virtualizzazione ne stanno elevando le potenzialità a un nuovo livello. Leggi l’articolo

  • Security Summit sbarca a Cagliari

    L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...

  • Controllo della produzione: imperativo ottimizzare la convergenza OT-IT

    L’integrazione dei sistemi di controllo di fabbrica con le applicazioni IT di gestione del business promette di portare nuovi livelli di efficienza e produttività: l’orchestrazione di software MES, ERP, cloud e applicazioni IIoT va però attuata minimizzando...

  • SPS 2024, una vetrina di tendenze tecnologiche

    L’edizione 2024 di SPS Italia ha fornito una panoramica completa dell’automazione intelligente e digitale, dai sensori smart alle applicazioni AI. Proponendo la visione di un mondo industriale sempre più digitalizzato e connesso, SPS 2024 ha saputo attrarre...

  • Prestazioni ed efficienza, con un ecosistema aperto e connesso

    La piattaforma d’automazione di Wago, che spazia dal controller puro alle soluzioni Edge e IoT, rappresenta un insieme di tecnologie abilitanti per un ecosistema aperto e connesso che, anche nelle applicazioni più impegnative, permetta di massimizzare prestazioni,...

  • IoT e AI Zerynth nelle lavorazione meccaniche di T.G.R.

    T.G.R. Srl, azienda specializzata in lavorazioni meccaniche come tornitura, fresatura e rettifica per la produzione di particolari meccanici, ha compiuto un significativo passo avanti nella propria trasformazione digitale grazie all’adozione dalla piattaforma IoT & AI di Zerynth....

  • L’energia pulita passa anche per il digital twin

    Engie Lab Crigen, centro R&D del Gruppo Engie, ha sviluppato un gemello digitale di un impianto industriale basato sulla simulazione multifisica 3D. E come piattaforma IIoT di connettività e raccolta dati ha utilizzato il software ThingWorx di...

  • Le connessioni IoT cellulari private nell’industria manifatturiera saranno 108 milioni nel 2030

    I clienti dell’ Industrial IoT (IIoT) sono desiderosi di digitalizzare casi d’uso critici con reti dedicate ad alta potenza, rendendo questi settori leader nell’adozione privata del 4G e del 5G. Il report di ABI Research Secondo un nuovo...

Scopri le novità scelte per te x