Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Embarqué

IP de sécurité surveille les transactions du bus SoC

UltraSoC a annoncé le premier d'une nouvelle famille de modules matériels de surveillance de la propriété intellectuelle (IP) en temps réel embarqués visant à détecter, bloquer et enregistrer les cyberattaques et à empêcher leur propagation, principalement dans les robots automobiles et d'usine.

Annoncé à Arm TechCon, le nouveau module Bus Sentinel d'UltraSOC permet aux concepteurs de systèmes sur puce (SoC) de contrôler l'accès aux zones sensibles de leurs appareils, de détecter et de bloquer instantanément les transactions suspectes et de créer un profil à long terme de fonctionnement du système pour se protéger contre cybermenaces actuelles et futures.

Lors d'un briefing téléphonique avec EE Times , Aileen Ryan, directrice de la stratégie pour UltraSoC, a déclaré que la propriété intellectuelle (IP) de surveillance et d'analyse de l'entreprise est déjà bien établie et collecte de nombreuses données au niveau de la puce. La nouvelle famille de produits répond désormais aux exigences de cybersécurité dans de nombreuses applications où les mises à jour sans fil (OTA) sont susceptibles d'être infectées par un bogue ou pourraient être piratées. Elle a ajouté :« Parce que nous sommes dans le matériel, nous voyons les choses à la vitesse de l'horloge, nous pouvons voir l'impact de tout changement ou comportement anormal, et agir en temps réel. Dans les véhicules autonomes, où nous voyons beaucoup d'intérêt pour cela, c'est important, car les microsecondes comptent. »

Le module surveille et contrôle le bus interne d'un SoC, en observant comment les sous-blocs interconnectés de la puce interagissent. Il peut être configuré au moment de l'exécution pour détecter des types de transactions spécifiques; par exemple, si un processus essaie d'accéder aux registres de contrôle du contrôleur de mémoire à tout moment autre qu'un redémarrage du système ; ou si un processus avec des privilèges insuffisants tente d'accéder à une zone de mémoire protégée. Le processus de détection lui-même est effectué via une gamme de filtres configurables qui peuvent être mis en cascade pour mettre en œuvre des conditions complexes et détecter même des nuances très subtiles du comportement du système.

En plus de ses fonctions de détection, le Bus Sentinel peut être configuré pour répondre aux menaces de différentes manières, également en temps réel :il peut permettre à la transaction de se dérouler sans modification; il peut empêcher la transaction de se poursuivre au-delà du moniteur en utilisant une technique de contrôle de transaction ; il peut modifier la transaction d'une manière ou d'une autre, par exemple en la marquant d'un drapeau ; et il peut générer une réponse sur le bus. Il peut également émettre un événement déclencheur à travers la structure de communication UltraSoC dédiée, permettant à une réponse immédiate d'être générée par d'autres blocs système ou par des systèmes externes d'atténuation des menaces.

Le système de filtres, de compteurs et de minuteries permet au module d'être configuré pour détecter les menaces de sécurité courantes connues. Ces capacités offrent au concepteur du système une grande variété d'approches pour tout vecteur de menace donné. Les transactions suspectes peuvent être détectées et signalées, et les transactions ultérieures surveillées à l'insu de l'attaquant, pour profiler la menace. Les transactions peuvent être bloquées, avec la possibilité de répondre à l'initiateur et de recueillir des informations supplémentaires. Ou le Bus Sentinel peut déclencher une réponse n'importe où ailleurs dans le système sur puce, en communiquant via la structure de communication UltraSoC dédiée.

Le module est équipé d'unités de stockage qui peuvent enregistrer des données à utiliser par les filtres dans une future identification de transaction. Il peut également être utilisé de concert avec l'ensemble de l'infrastructure UltraSoC pour collecter des données statistiques riches. Cela peut être utilisé par un moteur d'analyse sur puce ou transmis à un système d'analyse externe basé sur le cloud, pour profiler le système et produire une « signature » ​​du comportement normal basé sur de nombreuses instances déployées de l'appareil. Cela permet à son tour au système d'atténuation des menaces de s'adapter à l'évolution rapide du paysage des menaces.

Pénétrer la « boîte noire » électronique

L'IP de sécurité d'UltraSoC permet d'intégrer des systèmes de surveillance internes indépendants dans une puce. Cela vérifie en permanence que l'appareil fonctionne comme prévu, en détectant un comportement anormal qui pourrait indiquer une violation de la sécurité. Parce qu'il est intégré au matériel, il peut répondre en temps réel (en microsecondes plutôt qu'en millisecondes requises par les mesures traditionnelles d'atténuation des menaces), est très difficile à renverser ou à contourner, et peut même bloquer les attaques de type « zero-day » que le les concepteurs de puce n'ont pas prévu. En plus de détecter et de bloquer les cybermenaces, il peut être utilisé pour déclencher des actions qui empêchent la propagation et pour fournir un enregistrement « boîte noire » médico-légale des événements.

Ryan nous a dit que l'enregistrement « boîte noire » devient de plus en plus nécessaire, par exemple dans le cas d'accidents de véhicules autonomes et de détermination de la responsabilité. « Nous travaillons sur un certain nombre de preuves de concept avec des clients automobiles et des compagnies d'assurance. Décrivant le défi, elle a déclaré:«Aujourd'hui, en cas d'accident, il peut être établi si la responsabilité incombe au conducteur. Mais demain, la responsabilité pourrait incomber à la marque ou à quelqu'un d'autre dans la chaîne d'approvisionnement. Parce que nous résidons dans le bare metal, nous avons accès à des données que personne d'autre n'a, puisque nous enregistrons les données à grain fin, qui peuvent fournir des preuves détaillées d'attaques ou de défaillances. »

David Rogers, PDG de Copper Horse, spécialiste de la cybersécurité, a déclaré :« Alors que le paysage des menaces évolue et que les conséquences des attaques deviennent de plus en plus préoccupantes, la mise en œuvre de fonctionnalités de sécurité dans le matériel présente de nombreux avantages. En plaçant la sécurité au cœur d'un SoC, la technologie d'UltraSoC aide à surveiller, détecter et résoudre les problèmes de sécurité au niveau le plus fondamental possible aujourd'hui. »

L'UltraSoC Bus Sentinel sera généralement disponible au premier trimestre 2020. Sa conception modulaire lui permet de prendre en charge n'importe quel protocole de bus, avec une prise en charge immédiate des bus sur puce couramment utilisés, notamment Arm APB, AHB, AXI-4 et ACE.


Embarqué

  1. Rejoignez RTI et Mentor Graphics pour discuter de la sécurité du système et de l'IoT industriel
  2. Sécurisez votre système IIoT avec la bibliothèque de cryptographie de VOTRE choix !
  3. Qu'est-ce que la programmation système embarquée et ses langages
  4. C# en utilisant
  5. Une recette pour la sécurité industrielle :une pincée d'informatique, une pincée d'OT et une pincée de SOC
  6. IBASE :système Mini-ITX mince avec SoC AMD Ryzen Embedded V1000 embarqué
  7. Système de sécurité domestique Raspberry Pi avec caméra et capteur PIR
  8. Système de sécurité biométrique basé sur le rythme cardiaque humain
  9. « Stéthoscope » surveille la qualité et la fonctionnalité de la machine