EO_510
DIGITAL IOT SECURE Proteggere l’IoT con i SoC e FPGA PolarFire Krishnakumar R Senior Marketing Manager – FPGA Microchip Technology Esistono analisi di mercato che suggeriscono che, entro il 2025, ci saranno oltre 25 miliardi di dispositivi IoT, che trasmetteranno quasi 80 zettabyte di dati. In che modo questo influenzerà un’installazione IoT? Se guardassimo a un sistema IoT tradizionale, in gene- re troveremmo nodi di sensori “ stupidi ” chiamati di- spositivi edge, gateway o aggregatori e server cloud. I dispositivi edge (ovvero posti alla periferia della rete) rilevano le informazioni e le comunicano a un server, direttamente o tramite un gateway. Il cloud o i server analizzano questi dati, ne traggono conclusioni e co- municano le istruzioni ai nodi periferici (edge node). Nel tradizionale framework IoT, la maggior parte della sicurezza, se non tutta, è costruita attorno ai server in cui è ospitata tutta l’intelligenza. I nodi edge, o peri- ferici, e i gateway in genere non sono protetti. Quando vengono installati e messi in funzione 25 miliardi di dispositivi IoT e trasmessi zettabyte di dati, la topolo- gia IoT tradizionale risulterebbe sovraccarica, lenta e inefficiente. Diventerebbe quindi essenziale distribui- re l’intelligenza attraverso la rete per ridurne il traffico e migliorare la latenza. Si consideri l’esempio di un dispositivo edge che ese- gue il rilevamento della corsia in un’automobile. Non c’è tempo per catturare immagini dalla corsia, comu- La protezione dei dispositivi IoT non dovrebbe riguardare semplicemente la protezione da edge a cloud, ma dovrebbe anche riguardare la protezione dell’intera catena di approvvigionamento coinvolta nella realizzazione di questi prodotti nicarle a un server e ottenere una risposta sul fatto che l’auto debba spostarsi a sinistra o a destra. L’intelli- genza deve essere integrata nell’auto per analizzare le condizioni della corsia e prendere decisioni. Quando i nodi edge intelligenti vengono distribui- ti ovunque, la loro sicurezza diventa fondamentale. I sistemi IoT devono quindi implementare la sicurezza end-to-end. Trappole per la sicurezza Qualsiasi sistema è sicuro in misura pari a quella del suo anello più debole. Quindi, la protezione di un di- spositivo IoT non dovrebbe riguardare semplicemen- te la protezione da edge a cloud, ma dovrebbe anche riguardare la protezione dell’intera catena di approv- vigionamento coinvolta nella realizzazione di questi prodotti. Nella completa supply chain di un sistema elettronico, c’è il produttore di chip, un OEM che utilizzerà i loro prodotti e un utente finale, che a sua volta utilizzerà i prodotti realizzati dall’OEM. Va tenuto ben presente che ci sono rischi per la sicu- rezza in tutte queste fasi. Dal punto di vista di un produttore di chip, potrebbero esserci Trojan integrati nell’hard IP, nel design dell’IC o nella maschera. I produttori a contratto potrebbero deliberatamente produrre in eccesso (overbuilding) o anche rubare wafer, potrebbero inserire chiavi sba- gliate o vendere dispositivi guasti, ricondizionare parti usate o rubare prodotti finiti. C’è anche la possibilità di un Trojan in un soft IP (nella fase OEM), o in un FPGA, ELETTRONICA OGGI 510 - MAGGIO 2023 44
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz