È importante mettere in sicurezza un sistema embedded?

Dalla rivista:
Automazione Oggi

 
Pubblicato il 2 febbraio 2024

Cercheremo di illustrare alcuni potenziali vettori di attacco, i metodi che potrebbero essere impiegati dagli hacker per compromettere un dispositivo IoT/IIoT, i metodi di cifratura asimmetrica e simmetrica e le tecniche di hashing

Da quando i primi sistemi embedded sono stati connessi a Internet, la necessità di metterli in sicurezza e di criptare i dati comunicati è diventata primaria. Oggi, la gamma di metodi a disposizione dei malintenzionati continua a crescere. Per contrastare la minaccia rappresentata dall’hackeraggio di un dispositivo e dei suoi preziosi dati, numerosi protocolli di crittografia asimmmetrica e simmetrica per la protezione dei dati sono diventati ormai di uso comune. Tuttavia, oltre a proteggere i dati, è necessario proteggere il dispositivo anche dagli attacchi indirizzati all’hardware. Questo articolo introduce le tecniche di sicurezza per sistemi embedded e affronta il tema degli imminenti rischi provenienti dalla crittografia post-quantistica, in particolare per i dispositivi impiegati oggi per l’Internet delle Cose (IoT) e l’Internet delle Cose Industriali (IIoT).

Il nostro mondo connesso

L’utilizzo di sistemi embedded in una vasta gamma di apparecchiature industriali e applicazioni per i consumatori è un fenomeno che esiste già da tempo. L’avvento dei microcontrollori ha annunciato l’inizio dell’era embedded: dai termostati per i sistemi di riscaldamento alle lavastoviglie, fino alle automobili e alle navicelle spaziali, tutto trae vantaggio dalle loro caratteristiche di flessibilità e basso costo. Tuttavia, la messa in sicurezza dei microcontrollori da un punto di vista digitale è stata inserita solo di recente nelle specifiche tecniche. Quali sistemi autonomi di calcolo e di controllo, i dispositivi embedded erano relativamente protetti dagli attacchi esterni. Ma il fatto di connettere dispositivi e sistemi, in particolare con la rapida tendenza verso l’IoT, ha aperto questi sistemi embedded all’Internet globale. Per una nuova generazione di hacker e avversari, il crescente numero di dispositivi connessi ha rappresentato un’opportunità per imparare nuovi trucchi e affinare le proprie competenze. Tuttavia, non si è solo cercato di accedere a questi sistemi connessi; si è risvegliato anche l’interesse nel compromettere i sistemi utilizzando varie forme di attacchi di intrusione fisica ed elettronica.

I fondamenti della sicurezza embedded

La figura 1 mostra i principali metodi utilizzati dai malintenzionati per infiltrarsi e prendere il controllo di un sistema embedded. Come spiegato, tra le ‘superfici di attacco’ e i ‘vettori di attacco’ si annovera sia l’hardware sia il software di attori locali e remoti. Quando si analizzano le superfici di attacco, è importante notare che un malintenzionato potrebbe non voler compromettere solo il dispositivo sotto attacco, ma magari utilizzarlo per attaccare la più vasta rete in cui è inserito quel dispositivo. Un attacco del genere può avere conseguenze potenzialmente molto più gravi ed estese rispetto alla compromissione del singolo dispositivo. Prima di immergerci nei concetti tecnici dietro alla sicurezza embedded, ci soffermeremo sul panorama generale della situazione e su quali sono le ragioni per proteggersi. Il termine sicurezza è molto abusato. Che cosa si intende esattamente quando si fa riferimento alla sicurezza di un sistema embedded come un dispositivo IoT? Essenzialmente, gli obiettivi sono due: proteggere il dispositivo dagli attacchi o da un suo utilizzo per un attacco e proteggere le informazioni del dispositivo. Detto questo, un attacco potrebbe non necessariamente essere mirato a compromettere o interrompere il funzionamento di un dispositivo, ma potrebbe mirare a intercettare delle comunicazioni, ad avere accesso a informazioni commercialmente sensibili e password, o a scoprire il funzionamento di un sistema. Il mantenimento della sicurezza delle informazioni e dei dati riguarda vari aspetti, dalla riservatezza dei dati dell’utente e dei dati di geolocalizzazione alla protezione della proprietà intellettuale del produttore del dispositivo, fino alla protezione del valore del marchio. Negli ultimi anni si sono verificate numerose violazioni della sicurezza che hanno interessato apparecchi di marchi riconosciuti a livello mondiale e che hanno provocato ingenti danni economici. Con la rapida adozione delle tecnologie IoT/IIoT, gli enti governativi e industriali hanno riconosciuto rapidamente la minaccia per i sistemi embedded e hanno fornito agli sviluppatori embedded una serie di raccomandazioni, come la strategia dell’UE in materia di cybersicurezza per il decennio digitale, la legge sulla sicurezza dei prodotti e sulle infrastrutture di telecomunicazione del Regno Unito e la ioXt Alliance. Nelle seguenti sezioni, verranno analizzati alcuni dei metodi in uso per compromettere i dispositivi embedded e il modo in cui le organizzazioni e gli ingegneri possono ridurre le superfici di attacco. Saranno esplorate anche le tecniche crittografiche di cifratura e autenticazione e come sono in grado di supportare la sicurezza di un dispositivo embedded.

Superficie di attacco e metodi di sfruttamento

Per aiutare gli sviluppatori, la ioXt Alliance ha pubblicato un documento di impegno per la sicurezza (figura 2), che illustra 8 principi, di cui le interfacce sicure sono solo un aspetto.

Attacchi logici tramite le interfacce: durante lo sviluppo, i team di progettazione possono utilizzare abitualmente varie interfacce hardware e porte seriali (ad esempio Jtag, Uart, I²C, USB) per la programmazione e la ricerca errori. Tuttavia, lasciare aperte queste interfacce e porte quando il dispositivo va in produzione rappresenta un potenziale vettore di attacco da parte di un malintenzionato con accesso fisico (invasivo) al dispositivo. Accedere a queste porte consente di accedere al funzionamento del software e permette di sostituire il firmware del dispositivo. Probing: questo metodo cerca una superficie di attacco sull’hardware a livello di PCB. Il probing consiste nell’analisi del comportamento dell’hardware del dispositivo per acquisire i livelli di tensione, i segnali analogici e digitali e l’attività sui bus seriali e sulle porte Gpio.

Protezione antimanomissione: le funzioni di protezione antimanomissione vengono sempre più spesso incorporate nell’hardware e nel software di sicurezza per identificare se un hacker sta cercando ripetutamente di trovare un modo per forzare il firmware a comportarsi in modo inaspettato e diventare vulnerabile agli attacchi.

Glitching: con questo metodo, gli avversari danneggiano intenzionalmente le linee di alimentazione, forzando il microcontrollore in uno stato inaspettato e di vulnerabilità. Questo approccio richiede l’accesso fisico al PCB del dispositivo. L’obiettivo è mettere il microcontrollore in condizione di aprire le porte precedentemente protette o di bypassare protocolli e metodi di sicurezza stabiliti.

Analisi differenziale della potenza: l’analisi differenziale della potenza (DPA) è uno dei vari metodi di attacco a ‘canale laterale’ (figura 3). Sebbene alcuni attacchi DPA non richiedano l’accesso al PCB del dispositivo, richiedono però che il dispositivo sia vicino o abbia l’accesso all’alimentazione elettrica. Un attacco a canale laterale mira a bypassare eventuali metodi di cifratura o autenticazione del dispositivo analizzando alcune operazioni del dispositivo, come l’alimentazione elettrica o l’interferenza elettromagnetica (EMI). Monitorando il segnale elettromagnetico e le linee di tensione di un microcontrollore mentre esegue delle funzioni di crittografia, si potrebbe riuscire a determinare le chiavi di crittografia utilizzate. Sebbene inizialmente questo approccio abbia richiesto apparecchiature di test costose, è ora cresciuta notevolmente la gamma di strumenti specializzati a basso costo disponibili per la comunità dei malintenzionati. La figura 4 illustra un semplice attacco tramite analisi della potenza di un dispositivo embedded che esegue una funzione di crittografia. Monitorando le oscillazioni della tensione dell’alimentazione del microcontrollore, è possibile determinare i calcoli che sta eseguendo.

Crittografia e infrastrutture a chiave pubblica

La crittografia e la decodifica sono tecniche fondamentali per fornire routine di sicurezza per i sistemi embedded. Una parte di queste tecniche riguarda l’utilizzo di un codice, un algoritmo per convertire informazioni in un testo cifrato. L’informazione può essere virtualmente qualsiasi testo in chiaro, da una password ai dati di un sensore. Un algoritmo di cifratura richiede una chiave e, per gli algoritmi simmetrici come il popolare Advanced Encryption Standard (AES), la chiave utilizzata per criptare le informazioni è necessaria anche per decifrarle e riconvertirle in testo in chiaro. Lo standard AES esiste da oltre vent’anni ed è largamente diffuso. È partito con una chiave lunga 128 bit ma si è evoluto in una chiave a 256 bit (AES-256). Teoricamente, gli avversari con sufficiente potenza di calcolo potrebbero decifrare qualsiasi informazione crittografata con lo schema AES-256. Tuttavia, si stima che per realizzare con successo un simile attacco a forza bruta, che richieda di testare ciascuno dei possibili 2 trilioni di valori chiave, ci vorrebbero 2×1.061 anni. Sebbene l’AES sia estremamente popolare, la sfida associata a un algoritmo simmetrico è che la chiave deve essere condivisa tra tutti i dispositivi collegati. Per contrastare questo problema, l’algoritmo RSA, che prende il nome dai suoi fondatori Rivest, Shamir e Adleman, utilizza una coppia di chiavi, pubblica e privata. L’RSA ha creato il concetto di infrastruttura a chiave pubblica (PKI), in cui le chiavi pubbliche possono essere ampiamente distribuite (figura 5). Un altro algoritmo crittografico è il Secure Hash Algorithm (SHA), che dà luogo a un’identificazione univoca in forma abbreviata, definita hash digest, di un file. Qualsiasi modifica del file, anche di un singolo carattere, produrrebbe un hash digest differente. Gli algoritmi SHA vengono utilizzati per varie applicazioni, dalla convalida del file di aggiornamento del software alle firme digitali. La tabella 1 mostra le differenze tra le varie tecniche di crittografia.

Rassegna delle funzionalità di sicurezza embedded

Molti microcontrollori sono oggi equipaggiati con una serie completa di funzioni di sicurezza. Alcuni esempi sono la famiglia EFR32BG24 di system-on-chip wireless basati su Bluetooth di Silicon Labs e le famiglie LS00 e LS60 di microcontrollori della serie PIC32CM di Microchip Technology. L’EFR32BG24 presenta varie funzioni di sicurezza Secure Vault di Silicon Labs, tra cui gli acceleratori crittografici, un generatore di numeri casuali reali (Trng), l’avvio sicuro con una root of trust, la funzione antimanomissione e contromisure DPA. L’acceleratore crittografico hardware integra il core ad alte prestazioni a 32-bit Arm Cortex- M33 e supporta algoritmi a chiave simmetrica AES-128, AES-192 e AES-256. Supporta anche la serie di algoritmi di hashing SHA, utilizzata per le firme digitali. Le funzionalità di sicurezza dell’EFR32BG24 includono la tecnologia Arm TrustZone, un approccio di base, rispettato dal settore, per la riduzione del potenziale di attacco attraverso l’isolamento del firmware critico per la sicurezza, dei beni e delle informazioni private dal resto dell’applicazione. Anche i microcontrollori Microchip PIC32M LS00 e LS60 a bassissima potenza incorporano la tecnologia Arm TrustZone e offrono funzioni di sicurezza come gli acceleratori simmetrici e asimmetrici, l’avvio sicuro ed elementi di memorizzazione sicura delle chiavi.

Crittografia post-quantistica

Con l’evolversi della tecnologia informatica, è inevitabile che prima o poi qualcuno riuscirà a violare algoritmi come AES e RSA. La notevole potenza di calcolo necessaria per forzare questi algoritmi in un tempo realistico mantiene per il momento lontano questo spettro. Tuttavia, secondo gli esperti, con l’avvento dei computer quantistici disponibili in commercio, previsto entro i prossimi tre decenni, gli attuali metodi di crittografia e firma non riusciranno a proteggere le informazioni. Si sta già lavorando allo sviluppo e al test di nuovi metodi di cifratura basati su problemi matematici più complessi. Gli enti di ricerca governativi e industriali si sono appellati alla comunità degli sviluppatori embedded affinché si prepari per la crittografia post-quantistica (PQC), lavorando con i fornitori di silicio, gli specialisti della sicurezza e gli ecosistemi di partner per ottenere la certificazione secondo nuovi standard di sicurezza. Trent’anni possono sembrare un periodo di tempo lungo per prepararsi, ma in realtà molti impieghi IoT industriali realizzati oggi saranno ancora in uso quando l’accesso ai computer quantistici diventerà disponibile.

La sicurezza per i sistemi embedded

Mettere in sicurezza un sistema embedded dagli attacchi è fondamentale. I dispositivi connessi sono dovunque: nelle nostre case, negli uffici e nelle fabbriche, persino nei veicoli. Ogni dispositivo offre un percorso verso altri sistemi, fornendo una vasta superficie di attacco per chiunque abbia la mala intenzione di interrompere o prendere il controllo di un sistema o di una rete.

Mouser Electronics – www.mouser.com

Scarica il pdf



Contenuti correlati

  • L’efficienza energetica nell’industria

    Trend, ostacoli e fattori trainanti per l’incremento degli investimenti in efficienza energetica nell’industria. La situazione europea e quella italiana. Diventa sempre più rilevante il contributo delle tecnologie digitali. Uno studio dell’Enea segnala importanti risultati ottenuti grazie alle...

  • Dall’Edge al Cloud

    È in pieno sviluppo un progetto europeo per la messa a punto di un meta sistema operativo per gestire il ‘continuum’ dall’IoT al Cloud. Il suo principio di progettazione fa leva sulle capacità sia del Cloud sia...

  • sicurezza AI Axitea
    AI e sicurezza: come prevenire gli infortuni sul lavoro

    Di Marco Bavazzano, Amministratore Delegato di Axitea Ciclicamente, e con dispiacere, ci troviamo a leggere o ascoltare di storie di infortuni sul lavoro che hanno purtroppo spesso un epilogo tragico, con conseguenti bilanci, commenti e iniziative sulle...

  • Sicurezza: normative e legislazioni, come farvi fronte

    La sicurezza è un concetto: bisogna imparare a conoscerlo e a diffondere la cultura della sicurezza. Normative e legislazioni servono e sono doverose in ogni attività produttiva, ma vanno comprese nel loro senso più profondo. Per aumentare...

  • Acqua ed energia al sicuro

    Un’azienda svedese di servizi pubblici per l’energia e l’acqua ha deciso di migliorare sia la sicurezza sia l’affidabilità attraverso l’integrazione IT/OT e per farlo ha scelto Fortinet Falu Energi & Vatten (Energia & Acqua) è un’azienda municipalizzata...

  • VWV: il sensore di vibrazione a batteria di ifm per la prevenzione dei guasti

    Il sensore di vibrazione VWV di ifm è alimentato a batteria e consente, associato al gateway ZB0929 (configurabile tramite un’interfaccia web integrata) e a moneo RTM (potente strumento per il condition monitorig), la rilevazione periodica delle condizioni...

  • Seco e NXP collaborano per portare Clea, una soluzione AI completa, nel settore industriale e IoT

    Seco annuncia la collaborazione con NXP Semiconductors per ampliare l’accesso alla sua soluzione software Clea ad applicazioni industriali e Internet of Things (IoT). Clea è una piattaforma avanzata di Intelligenza Artificiale as a Service (AIaaS), la cui...

  • Refrigeranti A3 ABB
    ABB, conformità con i gas refrigeranti A2L e A3

    Nel mondo della produzione di unità HVACR, la sicurezza è sempre al primo posto, soprattutto quando si tratta di refrigeranti di categoria A2L e A3, dove i rischi sono elevati e di varia natura. Per garantire la...

  • Astarte Seco Google Cloud
    Dataset IoT, Seco rilascia il modulo Astarte di Clea come SaaS su Google Cloud

    Seco ha reso disponibile modulo Astarte di Clea su Google Cloud Marketplace. Questa integrazione permette agli utenti di Google Cloud Marketplace di accedere con facilità a un framework avanzato per l’esecuzione di operazioni basate sui dati IoT....

  • Anteprima SPS Italia 2024: intervista a Cinzia Bonomini e Marco Pelizzaro di Pilz Italia

    Siamo qui con Cinzia Bonomini e Marco Pelizzaro di Pilz Italia, in vista della sua partecipazione a SPS Italia 2024 di Parma, il prossimo 28-30 maggio, per capire qualcosa in più della sua filosofia e cosa porterà in...

Scopri le novità scelte per te x