¿Cuáles son algunos ejemplos de seguridad de sistemas integrados?

Como está pidiendo un ejemplo, sería apropiado usar los cajeros automáticos como ejemplo.
Piense en el cajero automático, insertamos la tarjeta, procesa la tarjeta para encontrar los detalles de la cuenta, ya sea que realmente valide una o no, luego solicita la contraseña, luego procede al pago o las transacciones, lo que queramos hacer.

En realidad, en los sistemas embebidos utilizados en cajeros automáticos, la máquina necesita comunicarse con el cliente / usuario al mismo tiempo. Necesita comunicarse con el servidor propiedad de los bancos.

En ese tipo de escenarios, los sistemas integrados utilizan el modo privilegiado / no privilegiado (modo protegido / desprotegido). Los controladores usan el modo sin privilegios cuando se comunican con el cliente para obtener la contraseña y solicitar el monto a procesar. Al mismo tiempo, los controladores utilizan el modo privilegiado para comunicarse con el servidor de los bancos que necesita una autenticación adecuada para acceder a sus detalles como detalles de la cuenta, verificación de contraseña, consultas de cuenta, transacciones … etc.

Esto se logra al tener una porción segura de hardware en la arquitectura del controlador y al usar el sistema operativo en modo privilegiado para acceder a esas porciones aseguradas. En modo privilegiado, el controlador tiene acceso a todos los recursos, incluida la memoria segura, los recursos de hardware / software seguros y también MONITOREA cualquier acceso no seguro. Como si ingresamos una contraseña incorrecta, es el sistema operativo seguro el que procesa la contraseña y nos advierte que no la usemos más. el sistema.

Este tipo de seguridad se sigue en todos los controladores de seguridad pero con diferentes especificaciones de arquitectura.

Espero que esto aclare su pregunta … para una mejor comprensión de la arquitectura de seguridad hw / sw, consulte TrustZone en controladores ARM.

Sistemas integrados La seguridad es uno de los aspectos más importantes del diseño de sistemas integrados seguros. En el pasado, los dispositivos integrados solían ser independientes, sin sistema operativo y solían montarse en ubicaciones no accesibles y, por lo tanto, piratear un dispositivo integrado era mucho más difícil.

En el contexto actual, la mayoría de los sistemas integrados están conectados a redes públicas y privadas y son fácilmente accesibles. Los piratas informáticos pueden piratear fácilmente estos sistemas, piratear los otros sistemas de la misma red y usarlos como puerta de enlace para llegar a la red.

Hubo una violación de seguridad donde se usó el refrigerador IOT para hackear la red. El nombre de usuario y la contraseña predeterminados de la nevera se utilizaron para obtener acceso a la red.

Por lo tanto, estar conectado hace que los sistemas integrados sean más vulnerables a las brechas de seguridad.

Comprendamos cuáles son las formas posibles en que un sistema embebido puede ser pirateado y cómo prevenirlo y hacerlo más seguro.

He desarrollado un sistema integrado para el control de iluminación del campo de aviación. He implementado un sistema seguro completo en diferentes niveles que voy a explicar aquí.

Arranque seguro:

Esto es lo primero y más importante que debe implementarse en un sistema de seguridad integrado.

¿Qué es el arranque seguro?

El arranque seguro es un proceso de arranque de un sistema Embebido donde el binario del cargador de arranque que reside en un dispositivo externo como una tarjeta SD, USB o flash NAND / NOR será encriptado y firmado y el arranque de la ROM del procesador tendrá un mecanismo para descifrar y verificar el arranque cargador antes de cargar en la RAM.

Por lo tanto, la lógica de descifrado está preconstruida en el SOC y el cargador de arranque ROM del procesador descifrará y firmará Verifique el cargador de arranque antes de cargarlo.

Usé el procesador TI AM335x en nuestro sistema que admite arranque seguro.

¿Por qué arranque seguro?

Se requiere un arranque seguro para garantizar que los piratas informáticos no puedan arrancar el sistema utilizando un cargador de arranque malicioso y obtener acceso al sistema y a la red.

Carga segura de aplicaciones

El siguiente paso en la seguridad del sistema incorporado es la carga segura de aplicaciones. El proceso de arranque del sistema embebido típico implica que el gestor de arranque busca un binario de la aplicación y, una vez encontrado, copiará el binario de la aplicación en la RAM y comenzará la ejecución.

La carga segura de la aplicación garantiza que el cargador de arranque tiene el mecanismo para descifrar y la firma verifica el binario de la aplicación antes de cargarla.

Por lo tanto, el archivo binario de la aplicación se cifrará y firmará antes de almacenarlo en la tarjeta SD / unidad USB o flash NAND. Ahora el gestor de arranque, descifra el binario de la aplicación, la firma verifica y luego carga la aplicación. Esto garantiza que el sistema no arranque con aplicaciones binarias maliciosas.

Seguridad de la red

Los sistemas integrados en la red presentan vulnerabilidades de seguridad similares a las de cualquier otro sistema de la red. Hay varias formas de proteger los dispositivos en la red, como

  • Bloquear cualquier puerto abierto
  • Poner el sistema detrás del firewall
  • Usando SSL para conectarse al dispositivo
  • No proporciona acceso Telnet o SSH

Entonces, estos son bastante similares a cualquier dispositivo en red.

Actualización segura de firmware

Los sistemas integrados deben asegurarse mientras se realiza la actualización del firmware. La actualización del firmware puede realizarse de forma remota a través de la red o localmente utilizando una tarjeta SD o un dispositivo USB. En cualquier caso, debemos asegurarnos de que no se escriba ningún firmware malicioso en el dispositivo.

Durante el desarrollo de sistemas integrados, hacemos análisis de amenazas y creamos una matriz de amenazas. Hay muchas herramientas que se utilizan para realizar el análisis de amenazas. Una vez que obtengamos las vulnerabilidades de seguridad, las abordaremos en el diseño seguro del sistema.

Cuando hablamos de IOT, la seguridad es una de las principales preocupaciones al diseñar sistemas IOT. Si comprometemos la seguridad, ¡será desastroso! Toda la casa, el edificio, la oficina y la red corporativa serán pirateados.

Por último, pero no menos importante, deshabilitamos el puerto JTAG en la placa de producción para que los piratas informáticos no puedan conectarse a la placa y puedan realizar ingeniería inversa del producto.

La creciente adopción de IoT a nivel mundial está dando como resultado una gran cantidad de dispositivos que se conectan, se comunican e intercambian datos entre sí sin problemas. Los dispositivos conectados a través de redes IoT se utilizan en verticales, incluidas ciudades inteligentes, atención médica, automatización industrial, comercio minorista, agricultura y otros. Según el proveedor estadounidense de soluciones IoT Cisco Systems Inc., alrededor del 7% del tráfico global de datos móviles provendrá de dispositivos conectados a través de IoT para 2020.

Obtenga un informe de muestra para obtener más información sobre la seguridad de los sistemas integrados y sus aplicaciones

Un número creciente de dispositivos conectados habilitados para IoT dará como resultado una mayor demanda de soluciones de seguridad en términos de hardware. El creciente enfoque en el aspecto componente de la seguridad es la nueva tendencia en el mercado global que probablemente impulse el crecimiento del segmento de chips de controlador.

Esta suena como una pregunta interesante. Puede obtener una respuesta perfecta en el evento ESSS 2017 de nuestro panel de oradores expertos.

El próximo mes, únase a nosotros en la Ciudad Jardín de India, Bangalore, y obtenga respuestas a sus preguntas.

Sobre el evento: La Cumbre de Seguridad Integrada (ESSS) se centra en mejorar el crecimiento del ecosistema de la industria integrada de la India. ESSS 2017 es la tercera edición de la exitosa iniciativa impulsada por LDRA y sus socios, con el apoyo de nuestros clientes, industria y organismos profesionales y agencias gubernamentales.

Para más detalles e inscripciones: Embedded Safety & Security Summit 2017 | ESSS 2017.

¡Regístrate ahora!

Las vulnerabilidades de seguridad, como se entiende comúnmente el término, existen en el software / firmware. En el contexto de un sistema embebido, se puede explotar una vulnerabilidad de seguridad para hacer que el hardware se comporte de manera inesperada.
Recomiendo buscar en Google y estudiar Stuxnet para comprender mejor cómo las vulnerabilidades de seguridad pueden hacer que los sistemas integrados se comporten mal.