Stratégies clés pour la sécurité des systèmes embarqués

Miguel Perez Miguel Perez, chef de produit OEM, Digi International
20 janvier 2023

Les ingénieurs en matériel sont souvent experts dans la conception de produits connectés dans le respect des contraintes électriques et RF afin de répondre aux exigences posées par la marque CE, la FCC et d'autres organismes de certification régionaux et internationaux. La sécurité des systèmes embarqués, cependant, est une discipline distincte et étroitement liée à la conception de nouveaux dispositifs, ce qui exige non seulement des connaissances avancées sur la façon d'atténuer les vulnérabilités de sécurité dans la conception du système, mais aussi la capacité de gérer les menaces nouvelles et émergentes au fur et à mesure qu'elles se présentent. 

Aujourd'hui, la gestion des menaces de cybersécurité est essentielle dans le cycle de vie complet des produits connectés - et la cybersécurité est donc devenue une meilleure pratique aussi importante que la sécurité électrique ou RF.

Dans cet article, nous expliquons ce qui a changé en matière de cybersécurité pour les produits embarqués, pourquoi il reste peu de temps pour répondre aux nouvelles réglementations et pourquoi les ingénieurs doivent envisager une solution complète pour relever le défi. L'heure tourne déjà !

Qu'est-ce que la sécurité des systèmes embarqués ?

Concept de bug des systèmes embarqués

Les appareils connectés sont équipés de systèmes informatiques intégrés qui leur permettent de fonctionner de manière autonome. Ils sont souvent déployés en dehors des infrastructures de réseau traditionnelles protégées par des pare-feu et d'autres outils de sécurité, ce qui signifie qu'il est essentiel de disposer de fonctions de sécurité intégrées. La sécurité des systèmes embarqués est le résultat global des mesures de sécurité physique ainsi que des logiciels et de la programmation du système intégré d'un appareil.

Ces mesures de sécurité peuvent inclure, entre autres :

  • Protection physique et surveillance pour empêcher l'accès aux appareils connectés.
  • Cryptage des données stockées pour empêcher tout accès non autorisé aux informations protégées.
  • Des protocoles de sécurité de communication robustes et des fonctions d'authentification qui contrôlent l'accès et les connexions des dispositifs.
  • Mises à jour proactives et automatisées des micrologiciels et des systèmes d'exploitation pour assurer la sécurité des appareils.
  • Surveillance et analyse incessantes des nouvelles vulnérabilités et expositions.

En fin de compte, ces mesures doivent éliminer et corriger les faiblesses connues et protéger le matériel, les logiciels et les liaisons réseau d'un dispositif connecté contre tout accès non autorisé. Les systèmes embarqués sont constitués d'une combinaison de ressources informatiques et de logiciels intégrés conçus pour exécuter une fonction spécifique. L'un des principaux défis pour les développeurs et les utilisateurs finaux est qu'il existe des contraintes - notamment une mémoire et un stockage limités - qui rendent difficile la conception de fonctions de sécurité embarquées qui fonctionneront sur le terrain pendant toute la durée de vie du produit, compte tenu du nombre impressionnant de nouvelles menaces qui apparaissent sans cesse de nos jours.

Sécurité des systèmes embarqués : Une cible en pleine évolution

Frapper l'image cible

Sur le marché plus large des dispositifs embarqués, on a sans doute l'impression que la conception en vue de la cybersécurité est une bonne pratique, mais que la cybersécurité n'est pas aussi importante que la sécurité électrique et la compatibilité électromagnétique, ou qu'il s'agit d'un problème laissé au client final. Il existe des exceptions, comme les dispositifs médicaux, où la cybersécurité est au centre des préoccupations depuis quelques années. Les systèmes transactionnels tels que les distributeurs automatiques de billets et les machines de loterie nécessitent également une sécurité intégrée robuste depuis un certain temps, bien que la cible mouvante des menaces en constante évolution ait rendu difficile, dans la pratique, le maintien d'une sécurité résiliente au fil du temps pour ces systèmes.

Pour répondre aux exigences futures et fournir des produits plus commercialisables qui ne sont pas à risque dès leur sortie de l'emballage, les équipementiers qui fabriquent des produits sans fil dans tous les secteurs verticaux devront faire face aux cybermenaces avec des dispositifs renforcés, une technologie de cybersécurité intégrée, ainsi qu'une surveillance et des mesures correctives permanentes.

Vulnérabilités de sécurité des systèmes embarqués

Examen de l'image des bits et des octets

Les stratégies d'attaque susceptibles d'affecter la sécurité des dispositifs embarqués sont vastes, imprévisibles et croissantes. Ces menaces vont de l'extorsion d'argent et de propriété intellectuelle à l'hameçonnage, en passant par la diffusion de logiciels malveillants, l'altération du fonctionnement de systèmes connectés tels que les véhicules, et même la mise en place d'un effondrement de l'infrastructure, par exemple en affectant temporairement l'approvisionnement en électricité ou en eau potable.

Les attaques réussies peuvent s'appuyer sur une seule faille du système, et ce point d'entrée peut être le plus inoffensif des composants intégrés. Alors, comment les pirates exploitent-ils les vulnérabilités des systèmes d'exploitation ?

Ces attaques peuvent être administrées sous de nombreuses formes : 

  • Attaques par déni de service (DoS)
  • Attaques par déni de sommeil (DoSL)
  • Intrusions basées sur les applications
  • Falsification physique
  • Attaques par la force brute
  • Écoute numérique
  • Attaques par escalade de privilèges

Parlons des stratégies pour faire face aux cybermenaces dans les conceptions intégrées.

Conseils pour renforcer la sécurité des systèmes embarqués

Image du concept de sécurité embarquée

En matière de sécurité informatique, la première clé pour déjouer les tentatives de sabotage consiste à identifier les vulnérabilités potentielles. Par exemple :

  • Le vol de dispositifs est un moyen pour les cybercriminels d'accéder à des données mal sécurisées.
  • Les systèmes d'exploitation obsolètes peuvent rendre les paramètres et les fonctions des appareils vulnérables aux attaques ou à l'injection de codes malveillants.
  •  Les composants matériels obsolètes peuvent augmenter le risque d'accès non autorisé aux réseaux protégés, ce qui met en danger non seulement les données des appareils locaux, mais aussi l'ensemble de votre infrastructure informatique et de données.
  • Des applications mal sécurisées sur des appareils embarqués peuvent permettre l'accès à des données cryptées qui ne seraient normalement pas accessibles à des utilisateurs non autorisés. De même, les logiciels malveillants peuvent augmenter leurs privilèges, monopoliser les ressources informatiques jusqu'à rendre ces appareils totalement inutilisables.

L'étape suivante consiste à intégrer la capacité à gérer les menaces nouvelles et émergentes. Voici quelques bonnes pratiques :

  • Limitez la façon dont les appareils accèdent aux systèmes critiques: Avec un système embarqué sécurisé sur module, vous pouvez adopter un cryptage de niveau entreprise pour sécuriser toute la connectivité de votre dispositif IoT . L'utilisation de ces modules intégrés simplifie également le développement de logiciels tout en prenant en charge les applications personnalisées.
  • Suivez les meilleures pratiques de l'industrie en matière de conception de systèmes embarqués: Pour éviter les problèmes de sécurité liés à la conception du matériel et des logiciels sur le site IoT , les organisations doivent privilégier la résilience à long terme et simplifier la gestion des appareils en suivant les meilleures pratiques de l'industrie pour les principes de conception des systèmes embarqués.
  • Mettre en œuvre des mises à jour de micrologiciels sécurisées numériquement: Les organisations peuvent mettre en œuvre des mises à jour de micrologiciels par voie aérienne (OTA) pour les appareils distants déjà déployés sur le terrain via des connexions réseau sécurisées. Les appareils embarqués doivent pouvoir recevoir, charger et authentifier des images de mise à jour signées en usine avant de remplacer la version actuelle.
  • Empêchez les débordements de pile ou de tampon dans les logiciels embarqués: Les cybercriminels peuvent essayer de profiter de la mémoire et du stockage limités des systèmes embarqués, en utilisant des débordements de pile ou de tampon pour remplacer de force le code exécutable par des virus ou des fichiers malveillants. Vous pouvez protéger les systèmes embarqués contre ces attaques en intégrant des processeurs qui doivent authentifier tout code interagissant avec le matériel au moment de l'exécution.

Se préparer aux nouvelles réglementations sur la sécurité des systèmes embarqués

Image de conformité et de réglementation

L'industrie et les pouvoirs publics rattrapent leur retard sur l'ensemble des risques. Cela inclut les organismes de surveillance du monde entier qui introduisent régulièrement des réglementations en matière de cybersécurité à appliquer aux appareils embarqués et connectés IoT .

Les nouvelles réglementations du règlement général sur la protection des données (RGPD), de la directive sur les équipements radio (RED) pour la cybersécurité, de l'Institut national des normes et de la technologie (NIST) et d'autres encore s'éloignent des normes de compatibilité électromagnétique ou de sécurité auxquelles les ingénieurs sont habitués. 

Par exemple, dans l'UE, l'article 3.3, clauses (d), (e) et (f) de la RED contient une série de mesures de sécurité non électriques visant la cybersécurité du matériel et des logiciels intégrés. Ces trois articles entreront en vigueur en août 2024 et les produits commercialisés après cette date devront être conformes.

La difficulté de se conformer à la nouvelle réglementation est double. Tout d'abord, alors que les réglementations en matière de sécurité électrique et de radiofréquence impliquent généralement des spécifications claires qu'un ingénieur en matériel peut tester et mesurer à l'aide d'équipements de laboratoire, les pratiques de cybersécurité peuvent être beaucoup plus difficiles à définir en termes de spécifications de conception. Cela est dû, d'une part, au fait que la réglementation ne vous indique pas nécessairement les étapes ou les meilleures pratiques de sécurité à employer et, d'autre part, à la multiplicité des stratégies d'attaque, qui ne cesseront d'apparaître.

Le deuxième défi à relever pour se conformer à la réglementation spécifique de la cybersécurité intégrée est le rythme accéléré du changement. La réglementation se met en place si rapidement et les nouvelles menaces apparaissent si vite que les ingénieurs s'efforcent de s'adapter dans les limites de cycles de production fixes qui peuvent facilement atteindre cinq ans, avec des produits finis et testés qui peuvent rester en service pendant des décennies. 

Gérer l'évolution des exigences en matière de sécurité des dispositifs embarqués

Image de l'équipe de développeurs intégrée

Les ingénieurs qui ont l'habitude de choisir des composants sur la base d'une liste de spécifications peuvent trouver que la cybersécurité est un nouveau défi car il peut être difficile de déterminer exactement ce qui est exigé par les fournisseurs de matériel. Cela dit, les fonctions de sécurité matérielle et logicielle sur puce sont devenues incontournables. Pensez au démarrage sécurisé, aux signatures numériques, aux ports protégés, à la détection de l'altération et au cryptage, par exemple.

Comment les conceptions intégrées peuvent-elles s'adapter à un paysage de cybersécurité en évolution ? L'une des clés est la capacité de gérer activement les dispositifs une fois qu'ils sont déployés, y compris la mise à jour à distance des fonctionnalités du micrologiciel de base lorsque cela est nécessaire, de manière contrôlée et planifiée.

Cela signifie qu'il faut connecter les appareils à une plateforme en nuage souple mais robuste pour les surveiller et mettre en place la possibilité d'envoyer des mises à jour des appareils par voie hertzienne pour faire face rapidement aux nouvelles menaces pour la sécurité, ainsi qu'aux corrections de bogues et aux améliorations des fonctionnalités ou des performances. 

Les grands fabricants peuvent concevoir des portails en ligne pour atteindre ces objectifs et peuvent également se permettre de les entretenir - et certains l'ont déjà fait. Toutefois, la mise en place et le fonctionnement de ces portails sont intensifs et les développeurs de produits peuvent avoir du mal à démarrer.

Comment l'écosystème Digi ConnectCore peut aider

Digi ConnectCore Badge des services de sécuritéChez Digi, nous sommes à l'avant-garde de la sécurité des systèmes embarqués depuis de nombreuses années. Et nous innovons continuellement de nouvelles méthodologies et de nouveaux services pour aider les OEM à fournir une sécurité continue et complète de cybersécurité pour les dispositifs embarqués.

L'écosystèmeDigi ConnectCore de modules de systèmes embarqués sans fil et câblés offre une solution intégrée pour la sécurité des dispositifs embarqués - permettant aux développeurs non seulement d'incorporer les meilleures pratiques en matière de sécurité des systèmes embarqués pendant la phase de conception, mais aussi de surveiller le comportement des dispositifs et les menaces de sécurité dans les dispositifs déployés et de déployer des mises à jour du micrologiciel à tout moment pour répondre aux nouveaux défis en matière de cybersécurité.

Les services de sécurité Digi ConnectCore® sont une collection de services et d'outils qui permettent aux clients de maintenir la sécurité des appareils pendant tout le cycle de vie du produit. Cela permet aux clients de relever le défi permanent de maintenir la sécurité des produits après leur lancement.

Ces services permettent d'analyser et de surveiller les risques de sécurité et les vulnérabilités d'une nomenclature logicielle (SBOM) et d'une image binaire personnalisées, exécutées sur Digi ConnectCore SOM. Pour aider à remédier aux problèmes identifiés, les services comprennent un rapport de vulnérabilité élaboré mettant en évidence les problèmes critiques, une couche logicielle de sécurité comprenant des correctifs pour les vulnérabilités courantes et des services de conseil.

Concevoir, construire, mettre sur le marché... et soutenir un cycle de vie de produit sécurisé

Le cycle de vie de la sécurité embarquée

Les nouvelles exigences en matière de sécurité intégrée et les risques émergents en matière de cybersécurité nécessitent une approche axée sur les solutions, qui complète les compétences de conception des équipementiers par une solution de sécurité tierce qui assure la cybersécurité au niveau de la conception du produit et tout au long de sa durée de vie.

Faites appel aux systèmes embarqués robustes de Digi et à la surveillance et la gestion continues de la sécurité pour protéger vos systèmes embarqués aujourd'hui et à l'avenir. 

Prochaines étapes

 

Regardez notre interview enregistrée
Découvrez comment intégrer rapidement la commande vocale dans les conceptions embarquées.

Contenu connexe

Les derniers développements en matière de sécurité des appareils IoT Les derniers développements en matière de sécurité des appareils IoT Rester au fait des réglementations gouvernementales peut être une tâche difficile pour toute entreprise, en particulier pour les organisations qui... WEBINAIRE PRÉ-ENREGISTRÉ Réglementations sur la cybersécurité des systèmes embarqués : Comment la législation répond aux menaces de sécurité Réglementations sur la cybersécurité des systèmes embarqués : Comment la législation répond aux menaces de sécurité Des lois sur la cybersécurité des systèmes embarqués sont en train de voir le jour et exigent des développeurs de produits connectés qu'ils intègrent... LIRE LE BLOG Sécurité des systèmes embarqués, gestion du cycle de vie et recettes récurrentes Sécurité des systèmes embarqués, gestion du cycle de vie et recettes récurrentes On attend de plus en plus des développeurs de systèmes embarqués qu'ils fournissent une gestion intégrée et continue de la cybersécurité avec... VIDÉO Conception de dispositifs médicaux sécurisés et conformes avec les solutions Digi ConnectCore Conception de dispositifs médicaux sécurisés et conformes avec les solutions Digi ConnectCore Aujourd'hui, les fabricants de dispositifs médicaux sont confrontés à de nouvelles réglementations qui exigent une cybersécurité intégrée ainsi qu'une sécurité permanente... VIDÉO Digi ConnectCore Services en nuage Digi ConnectCore Services en nuage Le monde de IoT est en train de changer, et aujourd'hui les équipementiers qui construisent des produits connectés doivent intégrer la capacité... VIDÉO Digi ConnectCore Services de sécurité Digi ConnectCore Services de sécurité L'écosystème Digi ConnectCore®, composé de modules, d'outils, de bibliothèques et de services, permet de développer rapidement des... VIDÉO Déballage du plus petit système sur module du monde : Digi ConnectCore Kit de développement MP157 Déballage du plus petit système sur module du monde : Digi ConnectCore Kit de développement MP157 Vous êtes prêt à prototyper votre prochain produit connecté ? La plateforme Digi ConnectCore®, composée de blocs de construction, d'outils et de... VIDÉO Digi ConnectCore 93 : La nouvelle génération Digi ConnectCore 93 : La nouvelle génération Digi ConnectCore® 93 est le premier système sur module de la nouvelle génération de solutions Digi ConnectCore - le Digi ConnectCore... VIDÉO Législation émergente sur la cybersécurité des dispositifs médicaux Législation émergente sur la cybersécurité des dispositifs médicaux Aujourd'hui, les gouvernements passent de manière plus proactive de l'orientation des meilleures pratiques à l'application en transformant cette orientation en loi. VOIR LE PDF Digi ConnectCore: Plate-forme OEM complète Digi ConnectCore: Plate-forme OEM complète La plateforme Digi ConnectCore® OEM est une suite complète de modules embarqués, d'outils de développement et de services conçus pour... VIDÉO Opportunités du marché de l'embarqué pour les équipementiers dans l'industrie de la recharge des véhicules électriques Opportunités du marché de l'embarqué pour les équipementiers dans l'industrie de la recharge des véhicules électriques Le marché de la recharge des véhicules électriques explose aujourd'hui, en raison du développement continu du réseau d'infrastructures pour... WEBINAIRE PRÉ-ENREGISTRÉ Communiqué de presse Digi International lance les services Digi ConnectCore®, offrant une fondation logicielle qui permet la gestion et la sécurité de la famille de SOM Digi ConnectCore . LIRE LE COMMUNIQUÉ DE PRESSE Annonce de Digi Embedded Yocto 4.0-r1 LTS Annonce de Digi Embedded Yocto 4.0-r1 LTS Dans ce billet de blog, nous allons mettre en évidence les dernières mises à jour et améliorations de DEY 4.0-r1 LTS. Nous vous invitons à découvrir les plus... LIRE LE BLOG Systèmes sur modules Systèmes sur modules Solution SOM embarquée, sécurisée et fiable, la meilleure de sa catégorie, avec connectivité sans fil intégrée. VOIR LES PRODUITS Conception des stations de charge pour VE - Opportunité et solutions du marché OEM Conception des stations de charge pour VE - Opportunité et solutions du marché OEM Le marché des véhicules électriques connaît une croissance rapide, ce qui signifie qu'il y a un énorme besoin de bornes de recharge pour les VE. Les équipementiers et les indépendants... LIRE LE BLOG Famille Digi ConnectCore 8 Famille Digi ConnectCore 8 Choix de modules, compatibilité et extensibilité facile VOIR LE PDF Services de conception Digi Wireless Services de conception Digi Wireless Services de conception et d'ingénierie pour le développement de produits VOIR LE PDF Trois façons d'accélérer la certification des conceptions sans fil Trois façons d'accélérer la certification des conceptions sans fil Il est temps de construire votre prototype et de mettre votre produit en production, n'est-ce pas ? Oui, mais vous devez d'abord penser à... LIRE LE BLOG Construire ou acheter : Faire le bon choix Construire ou acheter : Faire le bon choix Dans ce livre blanc, nous vous aidons à évaluer la meilleure façon d'optimiser votre propriété intellectuelle et à prendre la bonne décision de construction ou d'achat pour atteindre vos objectifs. VOIR LE PDF Digi ConnectCore pour les applications de santé Digi ConnectCore pour les applications de santé Faire des soins de santé connectés une réalité pour les cliniques, les hôpitaux et les foyers VOIR LE PDF