Quali sfide alla sicurezza presentano gli spazi intelligenti?
Anche se l'idea degli spazi intelligenti esiste da molti anni, la pratica è ancora agli inizi a causa del basso tasso di adozione dei dispositivi IoT. Gli spazi intelligenti possono offrire diversi vantaggi, tra cui la gestione autonoma della climatizzazione, il monitoraggio delle condizioni ambientali, la determinazione dell'uso ottimale dell'energia e l'apprendimento dei modelli comportamentali degli utenti per creare un'esperienza più confortevole. In realtà, la tecnologia necessaria per creare spazi intelligenti, che include SoC wireless, sensori e coprocessori di intelligenza artificiale, esiste già.
Tuttavia, anche se oggi è tecnicamente possibile integrare gli spazi intelligenti, ci sono numerose sfide da affrontare, molte delle quali riguardano la sicurezza. Uno spazio intelligente privo di misure di sicurezza adeguate, contenente migliaia di singoli dispositivi IoT, sarebbe una miniera d'oro per qualsiasi hacker degno di questo nome.
In primo luogo, un hacker potrebbero interrompere i servizi forniti dagli spazi intelligenti e utilizzare l'interruzione per commettere ulteriori reati o chiedere un riscatto al gestore dello spazio. In secondo luogo, un hacker potrebbe accedere a dispositivi non sicuri, ottenere le credenziali di rete e utilizzare la rete per nascondere attività criminali. In terzo luogo, un hacker potrebbe assumere il controllo di dispositivi non sicuri da utilizzare come zombie, vale a dire dispositivi in grado di lanciare attacchi DDoS o in modo che eseguano operazioni utili all'hacker, come ad esempio il mining di criptovalute. In quarto luogo, un hacker potrebbe utilizzare lo spazio intelligente per monitorare le persone, invadere la loro privacy e persino danneggiarle attraverso la manipolazione dello spazio intelligente.
Purtroppo, la forza di una rete dipende dal suo collegamento più debole e uno spazio intelligente contenente migliaia di dispositivi può diventare completamente vulnerabile se anche un solo dispositivo non rispetta gli standard di sicurezza più elevati. Per questo motivo, gli spazi intelligenti sono molto suscettibili agli attacchi informatici e garantire la sicurezza a ogni livello è veramente importante.
In che modo le prassi comuni danneggiano la sicurezza?
Nonostante le minacce alla sicurezza informatica esistano da oltre 30 anni, le prassi sbagliate persistono nella maggior parte dei settori.
Una di queste prassi sbagliate è l'uso di chiavi simmetriche per la crittografia dei dati. Non c'è nulla di sbagliato in una chiave simmetrica se questa è univoca, lunga e archiviata in modo sicuro; persino i microcontroller di 20 anni fa possono facilmente supportare chiavi di questo tipo con l'uso di una protezione della memoria e dell'archiviazione on-chip. Eppure molti produttori continuano a utilizzare chiavi simmetriche comuni a tutti i dispositivi fabbricati; ciò significa che la violazione di un singolo dispositivo consente a un hacker di accedere a tutti gli altri. Un esempio recente di questa prassi sbagliata è rappresentato dai PLC Simatic di Siemens: si è infatti scoperto che utilizzavano tutti la stessa chiave simmetrica per la protezione dei dati.
Per quanto riguarda l'utilizzo di chiavi di crittografia simmetriche comuni, le password comuni si trovano anche su alcuni dispositivi consumer ed erano estremamente diffuse prima del 2020. Questo ha rappresentato un problema soprattutto per i dispositivi connessi a Internet, come router e sensori IoT, prodotti in milioni di esemplari e distribuiti in tutto il mondo. Dato che molti di questi dispositivi avevano lo stesso nome utente e password di amministrazione predefiniti, spesso era facile per un hacker ottenere l'accesso a dispositivi vulnerabili. Insieme alle password di uso comune, queste password erano anche facili da indovinare, come "admin" o "password"; in alcuni casi non veniva utilizzata nessuna password.
Un'altra sfida comune presentata dai primi dispositivi IoT è la mancanza del supporto SSL/TLS. L'assenza di supporto per la crittografia significa che i dati inviati sulle reti non sono crittografati: questo rende possibile lo snooping dei pacchetti per identificare indirizzi di server, nomi utente e password. Anche se le credenziali di un dispositivo IoT possono sembrare innocue, potrebbero consentire a un hacker di accedere ai dati dei clienti, inclusi indirizzi, dati delle carte di credito e abitudini, vale a dire: tutte informazioni utilizzabili.
Anche se le reti possono implementare chiavi di sicurezza complesse per l'accesso al Wi-Fi, la modifica poco frequente delle password può renderle vulnerabili ad attacchi di forza bruta. Per un hacker è sufficiente identificare la password del Wi-Fi da un dispositivo dismesso o da un pezzo di carta per ottenere l'accesso; la mancata modifica della password fornisce all'hacker un accesso indefinito. Le reti che utilizzano porte Ethernet possono diventare ancora più vulnerabili se non sono richieste credenziali, questo si verifica in genere con le reti LAN. Una singola porta Ethernet esposta può fornite a un hacker l'accesso completo alla rete interna, consentendogli di sferrare ogni tipo di attacco.
Un esempio di progettazione inadeguata che ha prodotto una grave falla nella sicurezza è rappresentato dalla gamma di luci intelligenti di IKEA. Queste luci utilizzano il protocollo Zigbee, ma una cattiva implementazione di questo protocollo può causare il ripristino della luce in caso di ricezione di pacchetti danneggiati. Questo di per sé non è un problema, ma se si considera che la luce viene sottoposta a un ripristino delle impostazioni predefinite dopo cinque cicli di alimentazione consecutivi, causare un problema nel protocollo Zigbee per cinque volte (cosa che avviene da remoto) consente a un hacker di acquisire il controllo della luce.
In che modo l'hardware di sicurezza contribuisce ad affrontare queste sfide?
Se è vero che le soluzioni software possono offrire grande sicurezza ai dispositivi, è anche vero che non tutti i problemi possono essere risolti con il software. In generale, questo è dovuto al modo in cui funziona la sicurezza del software; se il codice dannoso è in grado di aggirare i sistemi operativi e la sicurezza del software, in particolare durante l'avvio, è praticamente impossibile rimuoverlo. In questi casi, la sicurezza hardware può fornire ai dispositivi un livello fondamentale di protezione che è immutabile e, in alcuni casi, inviolabile. Questo perché l'hardware è più basilare del software, trovandosi effettivamente al di sotto: ciò significa che qualsiasi software dannoso può essere intrappolato dall'hardware.
La crittografia hardware è un esempio di sicurezza hardware che non dipende dal software e, per sua natura, è impossibile da violare e alterare. I generatori di veri numeri casuali basati su proprietà fisiche come il rumore e la temperatura non possono essere alterati a livello di software, mentre i motori di crittografia hardware sono progettati a livello logico, lasciando poco spazio agli errori. Al contrario, è possibile inserire codice dannoso nella crittografia software tramite routine per produrre risultati prevedibili o per disabilitare direttamente il processo di crittografia.
Le piattaforme affidabili sono un altro esempio di sicurezza hardware che si colloca al di fuori del software e garantisce che per avviare un sistema venga utilizzato unicamente il codice autorizzato. Questi sistemi stanno diventando estremamente importanti nella lotta contro il malware, poiché se quest'ultimo entra nella sequenza di avvio può essere particolarmente difficile da rilevare e rimuovere.
Nei processori vengono utilizzati livelli di privilegi per impedire l'esecuzione di codice dannoso che potrebbe consentire l'accesso ad aree protette della memoria e ai dispositivi di I/O. I livelli di privilegi esistono da decenni e possono essere considerati una delle prime forme di sicurezza hardware on-chip.
Stanno anche iniziando a emergere circuiti di crittografia in tempo reale, che crittografano e decrittografano i dati mentre vengono utilizzati. Collocando un circuito di questo tipo tra la CPU e la RAM, è possibile crittografare tutti i dati che lasciano fisicamente la CPU, rendendo di fatto inutile il peaking della memoria. Anche se queste funzioni sono ancora agli esordi, è probabile che vengano adottate nei futuri microcontroller e processori che dovranno archiviare i dati fuori dal chip.
I pin antimanomissione si trovano comunemente sui semiconduttori di fascia alta che possono contenere informazioni sensibili al loro interno. I pin antimanomissione vengono collegati a tensioni specifiche note solo all'ingegnere durante la progettazione del circuito; se il chip viene rimosso e alimentato esternamente al circuito stampato, il cambiamento nei pin antimanomissione può attivare un azzeramento della memoria o qualche altra funzione di spegnimento. Questi pin proteggono un dispositivo da attacchi fisici esterni, cosa che il software è raramente in grado di fare.
Infine, i motori di intelligenza artificiale on-chip stanno iniziando a farsi strada in dispositivi in grado di monitorare i bus di dati interni, i livelli di tensione e l'accesso I/O. Nel tempo, questi motori imparano a riconoscere il comportamento normale; se viene rilevata l'esecuzione imprevista di codice dannoso, il motore di intelligenza artificiale interviene tramite chiamate di sistema.
Quali piattaforme hanno attualmente a disposizione gli ingegneri?
Una gamma di processori comunemente associata a funzionalità di protezione avanzate è ARM, che spesso include crittografia hardware, sistemi di avvio attendibili per garantire l'integrità del codice e livelli di privilegi per impedire al codice utente di interferire con i componenti a livello di sistema. Ad esempio, il recente STM32MP157D incorpora un ARM Cortex-A7 dual-core, che include TrustZone, crittografia AES256 e TDES, avvio sicuro, SHA-256, RAM sicure, periferiche sicure, un generatore analogico di veri numeri casuali e un ID univoco a 96 bit pre-programmato.
Gli ingegneri che desiderano semplificare la progettazione possono ricorrere ai System-on-Module (SoM), che riuniscono la maggior parte dei componenti di sistema necessari per operare con un determinato processore. Ad esempio, OPEN-Q™ 624A SOM fornisce agli ingegneri un modulo basato su Android pronto per la produzione, che integra la connettività per telecamere HD e touchscreen e offre Wi-Fi, Bluetooth e numerosi I/O integrati. Questi dispositivi si sono rivelati particolarmente utili per chi crea dispositivi di sicurezza IoT, grazie alla sicurezza innata di Android e alle numerose funzionalità di sicurezza offerte dal microprocessore ARM.
Infine, gli ingegneri possono valutare la possibilità di creare un'infrastruttura di rete sicura che supporti i dispositivi IoT negli spazi intelligenti. Ad esempio, i gateway IoT wireless Sentrius™ IG60 di Laird forniscono agli ingegneri una rete sicura che offre molteplici opzioni di connettività e protezione. L'uso di SAMA5D36, che a sua volta è alimentato da un core ARM, offre molte funzionalità di sicurezza hardware tra cui avvio sicuro e TrustZone.
Integrazione della sicurezza da zero
Affinché gli spazi intelligenti possano diventare una realtà, nei dispositivi la sicurezza dev'essere integrata fin dall'inizio. Pur prendendo in considerazione soluzioni software per proteggere i dispositivi, anche l'hardware su cui questi si basano è incredibilmente importante. La scelta di una piattaforma sicura è un grande aiuto per gli ingegneri, perché semplifica la sicurezza ma rende anche molto più difficile l'esecuzione di malware. L'ascesa dei System on Module (SoM) aiuterà senza dubbio gli ingegneri a creare design più complessi, eliminando la necessità di gestire la progettazione di sistemi di basso livello e riducendo così il numero di fattori che possono creare problemi. Inoltre, l'uso di SoM complessi compatibili con sistemi operativi più complessi consente l'esecuzione di ulteriori routine software di sicurezza, in parallelo con altri compiti. Sistemi operativi come Linux possono liberare gli ingegneri da questi compiti, in modo che possano concentrarsi sulla funzione primaria del progetto.