European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS

Article Category

Story
Contenuto archiviato il 2024-04-22

Article available in the following languages:

Articoli di approfondimento - Calcolo incorporato di cui fidarsi

In futuro, lo smart phone che hai in tasca, la rete che fornisce energia elettrica a casa tua, la tua connessione Internet e anche la tua auto saranno più sicuri grazie alla nuova tecnologia di sicurezza sviluppata da un progetto finanziato dall'UE.

Economia digitale icon Economia digitale

I sistemi informatici integrati sono ovunque oggigiorno. A differenza di un tradizionale PC o laptop, i sistemi embedded sono sistemi basati su computer progettati per lavorare nascosti (incorporati) nelle apparecchiature e dispositivi di tutti i giorni. Trasmettono dati tra il telefono cellulare e la rete mobile, gestiscono la connessione Internet a casa e impediscono gli attacchi di rete, controllano i semafori sulla strada; sono negli aerei, nelle automobili, persino nelle centrali elettriche e nelle reti elettriche intelligenti a risparmio energetico. Dal momento che i sistemi embedded sono sempre più utilizzati in dispositivi che rimangono sempre accesi e sono sempre connessi a Internet, stanno diventando sempre più vulnerabili agli attacchi da parte degli hacker, da virus e da altri software insidiosi (malware). Le botnet mobili, create dai malware che operano su migliaia di smart phone infettati, ormai non sono solo uno scenario da incubo, ma una realtà. Possono essere utilizzate per sottrarre informazioni personali o per effettuare chiamate e comunicazioni di dati indesiderate, che costano agli utenti e ai fornitori di servizi molti soldi. E possono esserci conseguenze ancora più gravi. "Prendiamo l'attacco Stuxnet, che è stato un ottimo esempio della vulnerabilità dei sistemi embedded", dice Klaus-Michael Koch, capo del gruppo tecnologico austriaco Technikon. Stuxnet, un worm informatico altamente avanzato scoperto lo scorso anno, aveva come obiettivo un software industriale Siemens che sarebbe presumibilmente stato utilizzato negli impianti di arricchimento di combustibile nucleare. "Mentre in precedenza venivano utilizzati molti sistemi embedded nei dispositivi "always-on" (sempre acceso), ora vengono utilizzati per applicazioni per le quali devono sempre essere online", ha aggiunto Koch. "È una situazione che, da una prospettiva di sicurezza, deve essere assolutamente affrontata." Technikon ha coordinato un consorzio europeo di 10 membri in un progetto incentrato sull'industria chiamato TECOM ("Trusted embedded computing"), che con un finanziamento significativo da parte della Commissione europea, è riuscito a fare avanzare notevolmente la sicurezza e la fiducia nei sistemi embedded. Per farlo, la squadra ha adattato tecniche del calcolo fidato (Trusted Computing, TC), originariamente sviluppate per i PC e i server, ai sistemi embedded. "Ci sono diversi modi per proteggere i sistemi embedded, ma i metodi che abbiamo usato forniscono il massimo livello di sicurezza oggi disponibile", ha detto Koch. Il calcolo fidato utilizza sia hardware che software per creare un ambiente fidato e sicuro, e per verificare l'integrità del sistema, a differenza della tecnologia di sicurezza tradizionale, che opera solo a livello del software ed è quindi più vulnerabile agli hacker, ai virus o a essere manomessa. Al centro di questa tecnologia c'è il TPM ("Trusted Platform Module"), un chip che, tra le altre caratteristiche di miglioramento della sicurezza, genera e gestisce le chiavi crittografiche, verifica l'identità del dispositivo e controlla l'integrità del software e dei dati al fine di individuare cambiamenti. Attraverso un processo conosciuto come "virtualizzazione", permette anche la compartimentalizzazione di diversi pezzi di software e dati, quindi non c'è scambio o trasferimento di vettori di attacco tra di loro, anche se condividono le stesse risorse di calcolo o di rete. I ricercatori TECOM si sono basati sul lavoro svolto in un precedente progetto finanziato dall'UE, OpenTC , che ha sviluppato tecnologia TC open source per PC e server. "Per TECOM abbiamo preso la tecnologia che avevamo sviluppato in OpenTC e l'abbiamo adattata per un ambiente integrato, che per molti versi è molto più complesso", ha spiegato Koch. I ricercatori TECOM hanno dovuto ridurre l'implementazione TPM per ridurre la lunghezza del codice e quindi utilizzare l'energia - cruciale per i dispositivi mobili - e sviluppare nuove interfacce adatte per sistemi embedded. Essi l'hanno inoltre adattato per funzionare con l'hardware/infrastruttura sviluppata da ARM, che è impiegato in molti dispositivi diversi, tra cui gli smartphone, le console per videogiochi e gli strumenti di navigazione. Maggiore fiducia: dagli smarthphone alle smartgrid La tecnologia è stata convalidata e dimostrata in una vasta gamma di applicazioni prototipo. Implementazioni con un telefono smarth phone Nokia o un sistema operativo Android hanno mostrato come le caratteristiche TC potrebbero essere utilizzate per inviare messaggi SMS sicuri e con firma digitale, per cui ciascuna delle parti è a conoscenza che il messaggio è autentico e non è stato manomesso. "Questo potrebbe aprire un nuovo mercato per i contratti e le firme sicure tramite SMS", ha fatto notare Koch. Anche per gli smartphone, il team ha sviluppato un "firewall chiamate" per impedire alle applicazioni di effettuare chiamate o utilizzare servizi di comunicazione dei dati senza il consenso dell'utente. Utilizzando la tecnologia di virtualizzazione TrustZone che gira su un sistema operativo Android all'interno di un ambiente macchina virtuale, le comunicazioni in uscita vengono prima confrontate con un elenco bianco e all'utente viene chiesto di accettare l'applicazione che effettua la chiamata. Dato che opera separatamente da Android, il sistema di sicurezza continua a funzionare anche se il sistema operativo è compromesso. "Dal momento che gli utenti scaricano ormai migliaia di applicazioni per i loro smartphone, non conoscendone sempre i contenuti, questa è una caratteristica molto utile", fa notare Koch. "Non sarei sorpreso se alcuni dei partner che operano nel settore della telefonia mobile iniziassero a commercializzarlo molto presto." Oltre agli smartphone, il team TECOM ha anche esaminato alcuni altri settori in cui il TC per i sistemi embedded potrebbe essere utilizzato. Hanno dimostrato la loro tecnologia per le comunicazioni fidate su "reti virtuali private" (VPN), che potrebbero essere utilizzate tra le sedi aziendali o tra diversi dispositivi in rete. E hanno sviluppato un "contatore fidato" per il monitoraggio del consumo di energia elettrica. "Questo è un campo chiave. I contatori intelligenti e le smart grid, che seguono da vicino il consumo di energia e possono attivare o disattivare i dispositivi a seconda delle esigenze di alimentazione e necessità, sono cruciali per il risparmio energetico e sono già in fase di attuazione. Ma se questi sistemi embedded in rete sono compromessi, potrebbero mettere fuori servizio intere aree", ha spiegato Koch. Il contatore fidato di TECOM utilizza la tecnologia TC per verificare che le letture provenienti da fonti diverse siano autentiche e non siano state manomesse, garantendo nel contempo che i dati sul consumo e sul comportamento degli utenti rimanga privato quando inviati attraverso la rete. "La gamma di applicazioni per il TC nei sistemi embedded è enorme. In TECOM abbiamo costruito il quadro tecnologico che rende possibile l'attuazione di questa tecnologia e abbiamo mostrato come può funzionare", ha detto Koch. I partner del progetto intendono rilasciare una piattaforma di sviluppo open source affinché chiunque possa sviluppare applicazioni per questa tecnologia. "Nei prossimi anni inizieremo a vederlo utilizzato in molti ambienti differenti; le aziende sono estremamente interessate. Il cambiamento probabilmente non sarà molto evidente per il pubblico in generale, ma farà in modo che i dispositivi usati dalle persone nella vita quotidiana saranno più sicuri e affidabili", ha concluso Koch. Il progetto TECOM ha ricevuto un finanziamento di ricerca di 6,14 milioni di euro (del bilancio totale di 9,02 milioni di euro) nell'ambito del Settimo programma quadro dell'UE, sottoprogramma "Infrastrutture sicure, affidabili e di fiducia". Link utili: - "Trusted embedded computing" - Record dei dati del progetto TECOM su CORDIS - OpenTC Articoli correlati: - Trust Linux! - Riflettori accesi sui progetti UE dedicati a fiducia e sicurezza - Enhancing mobile security - In networks we trust