È importante mettere in sicurezza un sistema embedded?
- Tweet
- Pin It
- Condividi per email
-
Dalla rivista:
Automazione Oggi
Cercheremo di illustrare alcuni potenziali vettori di attacco, i metodi che potrebbero essere impiegati dagli hacker per compromettere un dispositivo IoT/IIoT, i metodi di cifratura asimmetrica e simmetrica e le tecniche di hashing
Da quando i primi sistemi embedded sono stati connessi a Internet, la necessità di metterli in sicurezza e di criptare i dati comunicati è diventata primaria. Oggi, la gamma di metodi a disposizione dei malintenzionati continua a crescere. Per contrastare la minaccia rappresentata dall’hackeraggio di un dispositivo e dei suoi preziosi dati, numerosi protocolli di crittografia asimmmetrica e simmetrica per la protezione dei dati sono diventati ormai di uso comune. Tuttavia, oltre a proteggere i dati, è necessario proteggere il dispositivo anche dagli attacchi indirizzati all’hardware. Questo articolo introduce le tecniche di sicurezza per sistemi embedded e affronta il tema degli imminenti rischi provenienti dalla crittografia post-quantistica, in particolare per i dispositivi impiegati oggi per l’Internet delle Cose (IoT) e l’Internet delle Cose Industriali (IIoT).
Il nostro mondo connesso
L’utilizzo di sistemi embedded in una vasta gamma di apparecchiature industriali e applicazioni per i consumatori è un fenomeno che esiste già da tempo. L’avvento dei microcontrollori ha annunciato l’inizio dell’era embedded: dai termostati per i sistemi di riscaldamento alle lavastoviglie, fino alle automobili e alle navicelle spaziali, tutto trae vantaggio dalle loro caratteristiche di flessibilità e basso costo. Tuttavia, la messa in sicurezza dei microcontrollori da un punto di vista digitale è stata inserita solo di recente nelle specifiche tecniche. Quali sistemi autonomi di calcolo e di controllo, i dispositivi embedded erano relativamente protetti dagli attacchi esterni. Ma il fatto di connettere dispositivi e sistemi, in particolare con la rapida tendenza verso l’IoT, ha aperto questi sistemi embedded all’Internet globale. Per una nuova generazione di hacker e avversari, il crescente numero di dispositivi connessi ha rappresentato un’opportunità per imparare nuovi trucchi e affinare le proprie competenze. Tuttavia, non si è solo cercato di accedere a questi sistemi connessi; si è risvegliato anche l’interesse nel compromettere i sistemi utilizzando varie forme di attacchi di intrusione fisica ed elettronica.
I fondamenti della sicurezza embedded
La figura 1 mostra i principali metodi utilizzati dai malintenzionati per infiltrarsi e prendere il controllo di un sistema embedded. Come spiegato, tra le ‘superfici di attacco’ e i ‘vettori di attacco’ si annovera sia l’hardware sia il software di attori locali e remoti. Quando si analizzano le superfici di attacco, è importante notare che un malintenzionato potrebbe non voler compromettere solo il dispositivo sotto attacco, ma magari utilizzarlo per attaccare la più vasta rete in cui è inserito quel dispositivo. Un attacco del genere può avere conseguenze potenzialmente molto più gravi ed estese rispetto alla compromissione del singolo dispositivo. Prima di immergerci nei concetti tecnici dietro alla sicurezza embedded, ci soffermeremo sul panorama generale della situazione e su quali sono le ragioni per proteggersi. Il termine sicurezza è molto abusato. Che cosa si intende esattamente quando si fa riferimento alla sicurezza di un sistema embedded come un dispositivo IoT? Essenzialmente, gli obiettivi sono due: proteggere il dispositivo dagli attacchi o da un suo utilizzo per un attacco e proteggere le informazioni del dispositivo. Detto questo, un attacco potrebbe non necessariamente essere mirato a compromettere o interrompere il funzionamento di un dispositivo, ma potrebbe mirare a intercettare delle comunicazioni, ad avere accesso a informazioni commercialmente sensibili e password, o a scoprire il funzionamento di un sistema. Il mantenimento della sicurezza delle informazioni e dei dati riguarda vari aspetti, dalla riservatezza dei dati dell’utente e dei dati di geolocalizzazione alla protezione della proprietà intellettuale del produttore del dispositivo, fino alla protezione del valore del marchio. Negli ultimi anni si sono verificate numerose violazioni della sicurezza che hanno interessato apparecchi di marchi riconosciuti a livello mondiale e che hanno provocato ingenti danni economici. Con la rapida adozione delle tecnologie IoT/IIoT, gli enti governativi e industriali hanno riconosciuto rapidamente la minaccia per i sistemi embedded e hanno fornito agli sviluppatori embedded una serie di raccomandazioni, come la strategia dell’UE in materia di cybersicurezza per il decennio digitale, la legge sulla sicurezza dei prodotti e sulle infrastrutture di telecomunicazione del Regno Unito e la ioXt Alliance. Nelle seguenti sezioni, verranno analizzati alcuni dei metodi in uso per compromettere i dispositivi embedded e il modo in cui le organizzazioni e gli ingegneri possono ridurre le superfici di attacco. Saranno esplorate anche le tecniche crittografiche di cifratura e autenticazione e come sono in grado di supportare la sicurezza di un dispositivo embedded.
Superficie di attacco e metodi di sfruttamento
Per aiutare gli sviluppatori, la ioXt Alliance ha pubblicato un documento di impegno per la sicurezza (figura 2), che illustra 8 principi, di cui le interfacce sicure sono solo un aspetto.
Attacchi logici tramite le interfacce: durante lo sviluppo, i team di progettazione possono utilizzare abitualmente varie interfacce hardware e porte seriali (ad esempio Jtag, Uart, I²C, USB) per la programmazione e la ricerca errori. Tuttavia, lasciare aperte queste interfacce e porte quando il dispositivo va in produzione rappresenta un potenziale vettore di attacco da parte di un malintenzionato con accesso fisico (invasivo) al dispositivo. Accedere a queste porte consente di accedere al funzionamento del software e permette di sostituire il firmware del dispositivo. Probing: questo metodo cerca una superficie di attacco sull’hardware a livello di PCB. Il probing consiste nell’analisi del comportamento dell’hardware del dispositivo per acquisire i livelli di tensione, i segnali analogici e digitali e l’attività sui bus seriali e sulle porte Gpio.
Protezione antimanomissione: le funzioni di protezione antimanomissione vengono sempre più spesso incorporate nell’hardware e nel software di sicurezza per identificare se un hacker sta cercando ripetutamente di trovare un modo per forzare il firmware a comportarsi in modo inaspettato e diventare vulnerabile agli attacchi.
Glitching: con questo metodo, gli avversari danneggiano intenzionalmente le linee di alimentazione, forzando il microcontrollore in uno stato inaspettato e di vulnerabilità. Questo approccio richiede l’accesso fisico al PCB del dispositivo. L’obiettivo è mettere il microcontrollore in condizione di aprire le porte precedentemente protette o di bypassare protocolli e metodi di sicurezza stabiliti.
Analisi differenziale della potenza: l’analisi differenziale della potenza (DPA) è uno dei vari metodi di attacco a ‘canale laterale’ (figura 3). Sebbene alcuni attacchi DPA non richiedano l’accesso al PCB del dispositivo, richiedono però che il dispositivo sia vicino o abbia l’accesso all’alimentazione elettrica. Un attacco a canale laterale mira a bypassare eventuali metodi di cifratura o autenticazione del dispositivo analizzando alcune operazioni del dispositivo, come l’alimentazione elettrica o l’interferenza elettromagnetica (EMI). Monitorando il segnale elettromagnetico e le linee di tensione di un microcontrollore mentre esegue delle funzioni di crittografia, si potrebbe riuscire a determinare le chiavi di crittografia utilizzate. Sebbene inizialmente questo approccio abbia richiesto apparecchiature di test costose, è ora cresciuta notevolmente la gamma di strumenti specializzati a basso costo disponibili per la comunità dei malintenzionati. La figura 4 illustra un semplice attacco tramite analisi della potenza di un dispositivo embedded che esegue una funzione di crittografia. Monitorando le oscillazioni della tensione dell’alimentazione del microcontrollore, è possibile determinare i calcoli che sta eseguendo.
Crittografia e infrastrutture a chiave pubblica
La crittografia e la decodifica sono tecniche fondamentali per fornire routine di sicurezza per i sistemi embedded. Una parte di queste tecniche riguarda l’utilizzo di un codice, un algoritmo per convertire informazioni in un testo cifrato. L’informazione può essere virtualmente qualsiasi testo in chiaro, da una password ai dati di un sensore. Un algoritmo di cifratura richiede una chiave e, per gli algoritmi simmetrici come il popolare Advanced Encryption Standard (AES), la chiave utilizzata per criptare le informazioni è necessaria anche per decifrarle e riconvertirle in testo in chiaro. Lo standard AES esiste da oltre vent’anni ed è largamente diffuso. È partito con una chiave lunga 128 bit ma si è evoluto in una chiave a 256 bit (AES-256). Teoricamente, gli avversari con sufficiente potenza di calcolo potrebbero decifrare qualsiasi informazione crittografata con lo schema AES-256. Tuttavia, si stima che per realizzare con successo un simile attacco a forza bruta, che richieda di testare ciascuno dei possibili 2 trilioni di valori chiave, ci vorrebbero 2×1.061 anni. Sebbene l’AES sia estremamente popolare, la sfida associata a un algoritmo simmetrico è che la chiave deve essere condivisa tra tutti i dispositivi collegati. Per contrastare questo problema, l’algoritmo RSA, che prende il nome dai suoi fondatori Rivest, Shamir e Adleman, utilizza una coppia di chiavi, pubblica e privata. L’RSA ha creato il concetto di infrastruttura a chiave pubblica (PKI), in cui le chiavi pubbliche possono essere ampiamente distribuite (figura 5). Un altro algoritmo crittografico è il Secure Hash Algorithm (SHA), che dà luogo a un’identificazione univoca in forma abbreviata, definita hash digest, di un file. Qualsiasi modifica del file, anche di un singolo carattere, produrrebbe un hash digest differente. Gli algoritmi SHA vengono utilizzati per varie applicazioni, dalla convalida del file di aggiornamento del software alle firme digitali. La tabella 1 mostra le differenze tra le varie tecniche di crittografia.
Rassegna delle funzionalità di sicurezza embedded
Molti microcontrollori sono oggi equipaggiati con una serie completa di funzioni di sicurezza. Alcuni esempi sono la famiglia EFR32BG24 di system-on-chip wireless basati su Bluetooth di Silicon Labs e le famiglie LS00 e LS60 di microcontrollori della serie PIC32CM di Microchip Technology. L’EFR32BG24 presenta varie funzioni di sicurezza Secure Vault di Silicon Labs, tra cui gli acceleratori crittografici, un generatore di numeri casuali reali (Trng), l’avvio sicuro con una root of trust, la funzione antimanomissione e contromisure DPA. L’acceleratore crittografico hardware integra il core ad alte prestazioni a 32-bit Arm Cortex- M33 e supporta algoritmi a chiave simmetrica AES-128, AES-192 e AES-256. Supporta anche la serie di algoritmi di hashing SHA, utilizzata per le firme digitali. Le funzionalità di sicurezza dell’EFR32BG24 includono la tecnologia Arm TrustZone, un approccio di base, rispettato dal settore, per la riduzione del potenziale di attacco attraverso l’isolamento del firmware critico per la sicurezza, dei beni e delle informazioni private dal resto dell’applicazione. Anche i microcontrollori Microchip PIC32M LS00 e LS60 a bassissima potenza incorporano la tecnologia Arm TrustZone e offrono funzioni di sicurezza come gli acceleratori simmetrici e asimmetrici, l’avvio sicuro ed elementi di memorizzazione sicura delle chiavi.
Crittografia post-quantistica
Con l’evolversi della tecnologia informatica, è inevitabile che prima o poi qualcuno riuscirà a violare algoritmi come AES e RSA. La notevole potenza di calcolo necessaria per forzare questi algoritmi in un tempo realistico mantiene per il momento lontano questo spettro. Tuttavia, secondo gli esperti, con l’avvento dei computer quantistici disponibili in commercio, previsto entro i prossimi tre decenni, gli attuali metodi di crittografia e firma non riusciranno a proteggere le informazioni. Si sta già lavorando allo sviluppo e al test di nuovi metodi di cifratura basati su problemi matematici più complessi. Gli enti di ricerca governativi e industriali si sono appellati alla comunità degli sviluppatori embedded affinché si prepari per la crittografia post-quantistica (PQC), lavorando con i fornitori di silicio, gli specialisti della sicurezza e gli ecosistemi di partner per ottenere la certificazione secondo nuovi standard di sicurezza. Trent’anni possono sembrare un periodo di tempo lungo per prepararsi, ma in realtà molti impieghi IoT industriali realizzati oggi saranno ancora in uso quando l’accesso ai computer quantistici diventerà disponibile.
La sicurezza per i sistemi embedded
Mettere in sicurezza un sistema embedded dagli attacchi è fondamentale. I dispositivi connessi sono dovunque: nelle nostre case, negli uffici e nelle fabbriche, persino nei veicoli. Ogni dispositivo offre un percorso verso altri sistemi, fornendo una vasta superficie di attacco per chiunque abbia la mala intenzione di interrompere o prendere il controllo di un sistema o di una rete.
Mouser Electronics – www.mouser.com
Contenuti correlati
-
Farnell ispira il settore con Top Tech Voices
Farnell ha lanciato una nuova serie di interviste, Top Tech Voices, che con la partecipazione di figure di spicco nel settore tecnologico mettono in evidenza le ultime tendenze tecnologiche con le concezioni più innovative. Nei sei episodi...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Il valore dei digital twin per la sostenibilità nell’offerta di Shin Software
Shin Software, azienda attiva nello sviluppo di soluzioni innovative come la tecnologia Digital Twin, si caratterizza come partner strategico per l’industria, con un forte impegno verso i principi ESG. Recentemente, l’azienda ha partecipato alla fiera Automation &...
-
Safety+ per una sicurezza funzionale più produttiva
B&R, divisione del gruppo ABB, presenta Safety+, un approccio aperto e innovativo alla programmazione delle funzioni di sicurezza. Gli sviluppatori possono ora utilizzare anche gli ultimi strumenti e metodi di ingegneria del software per applicazioni di sicurezza....
-
InnoPPE di Innodisk aumenta la sicurezza negli ambienti industriali ad alto rischio
Innodisk, fornitore attivo a livello mondiale di soluzioni di intelligenza artificiale, ha introdotto l’innovativa soluzione di riconoscimento InnoPPE basata sull’intelligenza artificiale per migliorare la sicurezza e la conformità negli ambienti industriali ad alto rischio. Questa soluzione basata...
-
Aumentare l’efficienza in agricoltura
Raccontiamo come l’intelligenza artificiale e le tecnologie dei sensori incrementano la produttività agricola L’intelligenza artificiale sta trasformando i settori industriali in tutto il mondo, e l’agricoltura non fa eccezione. È essenziale monitorare ogni aspetto del ciclo di...
-
In campo ci sono IoT intelligenti
Presentiamo un progetto di applicazione smart per serre, che riduce gli sprechi e migliora l’efficienza della forza lavoro nelle aziende agricole Le pianure costiere situate nella Provincia di Almería, nel sud della Spagna, ospitano serre che coprono...
-
I quattro trend nel futuro della supply chain secondo Remira Italia
Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...
-
IT e IoT sempre connessi
Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...
-
La tecnologia Wireless industriale di CoreTigo al servizio dell’automazione delle fabbriche
CoreTigo ha presentato la sua tecnologia IO-Link Wireless, insieme a una vasta gamma di prodotti, soluzioni e applicazioni per l’automazione industriale avanzata a SPS (12-14 novembre) e alla Rockwell Automation Fair (18-21 novembre) 2024. Nel corso dell’ultimo...
Scopri le novità scelte per te x
-
Farnell ispira il settore con Top Tech Voices
Farnell ha lanciato una nuova serie di interviste, Top Tech Voices, che con la partecipazione di figure...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività...
Notizie Tutti ▶
-
UE Digital Product Passport, non un ostacolo, ma un’opportunità
Mentre oggi molte aziende sono concentrate sullo scope 2, ovvero le emissioni indirette di CO2...
-
Schneider Electric ha contribuito al restauro della Cattedrale di Notre Dame
Schneider Electric ha contribuito, in forma di donazione, al restauro della Cattedrale di Notre...
-
Affrontare le sfide nell’era dell’AI: una ricerca di Hitachi Vantara
Una ricerca di Hitachi Vantara, azienda controllata di Hitachi, focalizzata sull’archiviazione dati, sulle infrastrutture e...
Prodotti Tutti ▶
-
Delta lancia la serie di motori MSI per un futuro industriale più sostenibile
Delta ha annunciato il lancio della serie di motori MSI nella regione Emea. Si tratta...
-
Gestione dell’energia nell’armadio di comando con EcoStruxure Panel Server di Schneider Electric
Schneider Electric presenta il suo gateway IoT della prossima generazione: “L’unità Panel Server PAS...
-
Protezione contro le sovratensioni per router in fibra ottica
A fronte di un’inarrestabile espansione delle reti in fibra ottica, per le connessioni Internet...