Les ingénieurs en matériel sont souvent experts dans la conception de produits connectés dans le respect des contraintes électriques et RF afin de répondre aux exigences posées par la marque CE, la FCC et d'autres organismes de certification régionaux et internationaux. La sécurité des systèmes embarqués, cependant, est une discipline distincte et étroitement liée à la conception de nouveaux dispositifs, ce qui exige non seulement des connaissances avancées sur la façon d'atténuer les vulnérabilités de sécurité dans la conception du système, mais aussi la capacité de gérer les menaces nouvelles et émergentes au fur et à mesure qu'elles se présentent.
Aujourd'hui, la gestion des menaces de cybersécurité est essentielle dans le cycle de vie complet des produits connectés - et la cybersécurité est donc devenue une meilleure pratique aussi importante que la sécurité électrique ou RF.
Dans cet article, nous expliquons ce qui a changé en matière de cybersécurité pour les produits embarqués, pourquoi il reste peu de temps pour répondre aux nouvelles réglementations et pourquoi les ingénieurs doivent envisager une solution complète pour relever le défi. L'heure tourne déjà !
Qu'est-ce que la sécurité des systèmes embarqués ?
Les appareils connectés sont équipés de systèmes informatiques intégrés qui leur permettent de fonctionner de manière autonome. Ils sont souvent déployés en dehors des infrastructures de réseau traditionnelles protégées par des pare-feu et d'autres outils de sécurité, ce qui signifie qu'il est essentiel de disposer de fonctions de sécurité intégrées. La sécurité des systèmes embarqués est le résultat global des mesures de sécurité physique ainsi que des logiciels et de la programmation du système intégré d'un appareil.
Ces mesures de sécurité peuvent inclure, entre autres :
- Protection physique et surveillance pour empêcher l'accès aux appareils connectés.
- Cryptage des données stockées pour empêcher tout accès non autorisé aux informations protégées.
- Des protocoles de sécurité de communication robustes et des fonctions d'authentification qui contrôlent l'accès et les connexions des dispositifs.
- Mises à jour proactives et automatisées des micrologiciels et des systèmes d'exploitation pour assurer la sécurité des appareils.
- Surveillance et analyse incessantes des nouvelles vulnérabilités et expositions.
En fin de compte, ces mesures doivent éliminer et corriger les faiblesses connues et protéger le matériel, les logiciels et les liaisons réseau d'un dispositif connecté contre tout accès non autorisé. Les systèmes embarqués sont constitués d'une combinaison de ressources informatiques et de logiciels intégrés conçus pour exécuter une fonction spécifique. L'un des principaux défis pour les développeurs et les utilisateurs finaux est qu'il existe des contraintes - notamment une mémoire et un stockage limités - qui rendent difficile la conception de fonctions de sécurité embarquées qui fonctionneront sur le terrain pendant toute la durée de vie du produit, compte tenu du nombre impressionnant de nouvelles menaces qui apparaissent sans cesse de nos jours.
Sécurité des systèmes embarqués : Une cible en pleine évolution
Sur le marché plus large des dispositifs embarqués, on a sans doute l'impression que la conception en vue de la cybersécurité est une bonne pratique, mais que la cybersécurité n'est pas aussi importante que la sécurité électrique et la compatibilité électromagnétique, ou qu'il s'agit d'un problème laissé au client final. Il existe des exceptions, comme les dispositifs médicaux, où la cybersécurité est au centre des préoccupations depuis quelques années. Les systèmes transactionnels tels que les distributeurs automatiques de billets et les machines de loterie nécessitent également une sécurité intégrée robuste depuis un certain temps, bien que la cible mouvante des menaces en constante évolution ait rendu difficile, dans la pratique, le maintien d'une sécurité résiliente au fil du temps pour ces systèmes.
Pour répondre aux exigences futures et fournir des produits plus commercialisables qui ne sont pas à risque dès leur sortie de l'emballage, les équipementiers qui fabriquent des produits sans fil dans tous les secteurs verticaux devront faire face aux cybermenaces avec des dispositifs renforcés, une technologie de cybersécurité intégrée, ainsi qu'une surveillance et des mesures correctives permanentes.
Vulnérabilités de sécurité des systèmes embarqués
Les stratégies d'attaque susceptibles d'affecter la sécurité des dispositifs embarqués sont vastes, imprévisibles et croissantes. Ces menaces vont de l'extorsion d'argent et de propriété intellectuelle à l'hameçonnage, en passant par la diffusion de logiciels malveillants, l'altération du fonctionnement de systèmes connectés tels que les véhicules, et même la mise en place d'un effondrement de l'infrastructure, par exemple en affectant temporairement l'approvisionnement en électricité ou en eau potable.
Les attaques réussies peuvent s'appuyer sur une seule faille du système, et ce point d'entrée peut être le plus inoffensif des composants intégrés. Alors, comment les pirates exploitent-ils les vulnérabilités des systèmes d'exploitation ?
Ces attaques peuvent être administrées sous de nombreuses formes :
- Attaques par déni de service (DoS)
- Attaques par déni de sommeil (DoSL)
- Intrusions basées sur les applications
- Falsification physique
- Attaques par la force brute
- Écoute numérique
- Attaques par escalade de privilèges
Parlons des stratégies pour faire face aux cybermenaces dans les conceptions intégrées.
Conseils pour renforcer la sécurité des systèmes embarqués
En matière de sécurité informatique, la première clé pour déjouer les tentatives de sabotage consiste à identifier les vulnérabilités potentielles. Par exemple :
- Le vol de dispositifs est un moyen pour les cybercriminels d'accéder à des données mal sécurisées.
- Les systèmes d'exploitation obsolètes peuvent rendre les paramètres et les fonctions des appareils vulnérables aux attaques ou à l'injection de codes malveillants.
- Les composants matériels obsolètes peuvent augmenter le risque d'accès non autorisé aux réseaux protégés, ce qui met en danger non seulement les données des appareils locaux, mais aussi l'ensemble de votre infrastructure informatique et de données.
- Des applications mal sécurisées sur des appareils embarqués peuvent permettre l'accès à des données cryptées qui ne seraient normalement pas accessibles à des utilisateurs non autorisés. De même, les logiciels malveillants peuvent augmenter leurs privilèges, monopoliser les ressources informatiques jusqu'à rendre ces appareils totalement inutilisables.
L'étape suivante consiste à intégrer la capacité à gérer les menaces nouvelles et émergentes. Voici quelques bonnes pratiques :
- Limitez la façon dont les appareils accèdent aux systèmes critiques: Avec un système embarqué sécurisé sur module, vous pouvez adopter un cryptage de niveau entreprise pour sécuriser toute la connectivité de votre dispositif IoT . L'utilisation de ces modules intégrés simplifie également le développement de logiciels tout en prenant en charge les applications personnalisées.
- Suivez les meilleures pratiques de l'industrie en matière de conception de systèmes embarqués: Pour éviter les problèmes de sécurité liés à la conception du matériel et des logiciels sur le site IoT , les organisations doivent privilégier la résilience à long terme et simplifier la gestion des appareils en suivant les meilleures pratiques de l'industrie pour les principes de conception des systèmes embarqués.
- Mettre en œuvre des mises à jour de micrologiciels sécurisées numériquement: Les organisations peuvent mettre en œuvre des mises à jour de micrologiciels par voie aérienne (OTA) pour les appareils distants déjà déployés sur le terrain via des connexions réseau sécurisées. Les appareils embarqués doivent pouvoir recevoir, charger et authentifier des images de mise à jour signées en usine avant de remplacer la version actuelle.
- Empêchez les débordements de pile ou de tampon dans les logiciels embarqués: Les cybercriminels peuvent essayer de profiter de la mémoire et du stockage limités des systèmes embarqués, en utilisant des débordements de pile ou de tampon pour remplacer de force le code exécutable par des virus ou des fichiers malveillants. Vous pouvez protéger les systèmes embarqués contre ces attaques en intégrant des processeurs qui doivent authentifier tout code interagissant avec le matériel au moment de l'exécution.
Se préparer aux nouvelles réglementations sur la sécurité des systèmes embarqués
L'industrie et les pouvoirs publics rattrapent leur retard sur l'ensemble des risques. Cela inclut les organismes de surveillance du monde entier qui introduisent régulièrement des réglementations en matière de cybersécurité à appliquer aux appareils embarqués et connectés IoT .
Les nouvelles réglementations du règlement général sur la protection des données (RGPD), de la directive sur les équipements radio (RED) pour la cybersécurité, de l'Institut national des normes et de la technologie (NIST) et d'autres encore s'éloignent des normes de compatibilité électromagnétique ou de sécurité auxquelles les ingénieurs sont habitués.
Par exemple, dans l'UE, l'article 3.3, clauses (d), (e) et (f) de la RED contient une série de mesures de sécurité non électriques visant la cybersécurité du matériel et des logiciels intégrés. Ces trois articles entreront en vigueur en août 2024 et les produits commercialisés après cette date devront être conformes.
La difficulté de se conformer à la nouvelle réglementation est double. Tout d'abord, alors que les réglementations en matière de sécurité électrique et de radiofréquence impliquent généralement des spécifications claires qu'un ingénieur en matériel peut tester et mesurer à l'aide d'équipements de laboratoire, les pratiques de cybersécurité peuvent être beaucoup plus difficiles à définir en termes de spécifications de conception. Cela est dû, d'une part, au fait que la réglementation ne vous indique pas nécessairement les étapes ou les meilleures pratiques de sécurité à employer et, d'autre part, à la multiplicité des stratégies d'attaque, qui ne cesseront d'apparaître.
Le deuxième défi à relever pour se conformer à la réglementation spécifique de la cybersécurité intégrée est le rythme accéléré du changement. La réglementation se met en place si rapidement et les nouvelles menaces apparaissent si vite que les ingénieurs s'efforcent de s'adapter dans les limites de cycles de production fixes qui peuvent facilement atteindre cinq ans, avec des produits finis et testés qui peuvent rester en service pendant des décennies.
Gérer l'évolution des exigences en matière de sécurité des dispositifs embarqués
Les ingénieurs qui ont l'habitude de choisir des composants sur la base d'une liste de spécifications peuvent trouver que la cybersécurité est un nouveau défi car il peut être difficile de déterminer exactement ce qui est exigé par les fournisseurs de matériel. Cela dit, les fonctions de sécurité matérielle et logicielle sur puce sont devenues incontournables. Pensez au démarrage sécurisé, aux signatures numériques, aux ports protégés, à la détection de l'altération et au cryptage, par exemple.
Comment les conceptions intégrées peuvent-elles s'adapter à un paysage de cybersécurité en évolution ? L'une des clés est la capacité de gérer activement les dispositifs une fois qu'ils sont déployés, y compris la mise à jour à distance des fonctionnalités du micrologiciel de base lorsque cela est nécessaire, de manière contrôlée et planifiée.
Cela signifie qu'il faut connecter les appareils à une plateforme en nuage souple mais robuste pour les surveiller et mettre en place la possibilité d'envoyer des mises à jour des appareils par voie hertzienne pour faire face rapidement aux nouvelles menaces pour la sécurité, ainsi qu'aux corrections de bogues et aux améliorations des fonctionnalités ou des performances.
Les grands fabricants peuvent concevoir des portails en ligne pour atteindre ces objectifs et peuvent également se permettre de les entretenir - et certains l'ont déjà fait. Toutefois, la mise en place et le fonctionnement de ces portails sont intensifs et les développeurs de produits peuvent avoir du mal à démarrer.
Comment l'écosystème Digi ConnectCore peut aider
Chez Digi, nous sommes à l'avant-garde de la sécurité des systèmes embarqués depuis de nombreuses années. Et nous innovons continuellement de nouvelles méthodologies et de nouveaux services pour aider les OEM à fournir une sécurité continue et complète de cybersécurité pour les dispositifs embarqués.
L'écosystèmeDigi ConnectCore de modules de systèmes embarqués sans fil et câblés offre une solution intégrée pour la sécurité des dispositifs embarqués - permettant aux développeurs non seulement d'incorporer les meilleures pratiques en matière de sécurité des systèmes embarqués pendant la phase de conception, mais aussi de surveiller le comportement des dispositifs et les menaces de sécurité dans les dispositifs déployés et de déployer des mises à jour du micrologiciel à tout moment pour répondre aux nouveaux défis en matière de cybersécurité.
Les services de sécurité Digi ConnectCore® sont une collection de services et d'outils qui permettent aux clients de maintenir la sécurité des appareils pendant tout le cycle de vie du produit. Cela permet aux clients de relever le défi permanent de maintenir la sécurité des produits après leur lancement.
Ces services permettent d'analyser et de surveiller les risques de sécurité et les vulnérabilités d'une nomenclature logicielle (SBOM) et d'une image binaire personnalisées, exécutées sur Digi ConnectCore SOM. Pour aider à remédier aux problèmes identifiés, les services comprennent un rapport de vulnérabilité élaboré mettant en évidence les problèmes critiques, une couche logicielle de sécurité comprenant des correctifs pour les vulnérabilités courantes et des services de conseil.
Concevoir, construire, mettre sur le marché... et soutenir un cycle de vie de produit sécurisé
Les nouvelles exigences en matière de sécurité intégrée et les risques émergents en matière de cybersécurité nécessitent une approche axée sur les solutions, qui complète les compétences de conception des équipementiers par une solution de sécurité tierce qui assure la cybersécurité au niveau de la conception du produit et tout au long de sa durée de vie.
Faites appel aux systèmes embarqués robustes de Digi et à la surveillance et la gestion continues de la sécurité pour protéger vos systèmes embarqués aujourd'hui et à l'avenir.
Prochaines étapes