Skip to content

Progettare la resilienza informatica a livello hardware

ARTICOLI

Lattice_Logo_Color_TransparentBG

TrustiPhi - Homemade logo@3x

EXOR_LOGO

Un'architettura di riferimento collaborativa per dispositivi industriali sicuri

La sicurezza informatica è diventata un requisito fondamentale per i dispositivi industriali e i sistemi connessi.
Oltre a proteggere i dati e garantire la conformità, i produttori devono progettare dispositivi che siano resilienti per costruzione: in grado di avviarsi in modo sicuro, preservare l'integrità e mantenere la fiducia per tutto il loro ciclo di vita operativo.
Con questo obiettivo, Exor International, Corvina, Lattice Semiconductor e TrustiPhi hanno collaborato allo sviluppo di un kit di riferimento per la resilienza informatica: un'architettura di sicurezza completa e funzionante che riunisce la resilienza a livello hardware, l'avvio sicuro, l'identità del dispositivo e la gestione della sicurezza del ciclo di vita.
L'intento era pragmatico e tecnico: dimostrare come i principi della cybersecurity possano essere inseriti in dispositivi industriali reali, partendo dall'hardware e arrivando fino al funzionamento del sistema.

La resilienza informatica come principio di progettazione hardware-first

L'attuale panorama delle minacce industriali prende sempre più di mira gli strati più bassi del sistema:

  • attacchi di manipolazione e rollback del firmware

  • accesso Flash non autorizzato

  • dispositivi clonati o impersonati

  • percorsi di aggiornamento compromessi

  • inserimento di codice dannoso nella catena di fornitura

La mitigazione di questi rischi richiede l'applicazione della sicurezza prima dell'inizio dell'esecuzione del software.
Ciò rende la fiducia radicata nell'hardware, il comportamento di avvio deterministico e i meccanismi di ripristino controllati elementi di progettazione essenziali.
Il Cyber Resilience Reference Kit è stato quindi costruito attorno a un modello di sicurezza incentrato sull'hardware, allineato al DNA dei sistemi embedded di Exor International e alle capacità di sicurezza basate su FPGA di Lattice Semiconductor.

Lattice Semiconductor rafforza la resilienza attraverso la sicurezza basata su FPGA

Lattice Semiconductor fornisce la radice hardware della fiducia e i meccanismi di resilienza al centro dell'architettura.
All'interno del kit, l'FPGA viene utilizzata per:

  • Verificare il firmware firmato durante l'avvio sicuro: Il processore viene tenuto in reset fino alla convalida della firma del firmware, impedendo l'esecuzione di codice non autorizzato.

  • Implementare un'architettura di avvio dual-Flash: Due memorie Flash indipendenti consentono un fallback automatico: se l'immagine primaria non supera la verifica, il sistema torna a un firmware noto.

  • Monitoraggio continuo dell'accesso alla Flash in fase di esecuzione: L'FPGA supervisiona l'attività della memoria per rilevare i tentativi di accesso non autorizzati durante il funzionamento.

  • Ancoraggio della fiducia crittografica a livello hardware: Le chiavi e le primitive di sicurezza sono protette all'interno dell'FPGA, isolate dalle superfici di attacco del software.

Questo approccio garantisce l'integrità del sistema fin dall'accensione, creando una base solida per tutti i livelli di sicurezza successivi.

TrustiPhi gestisce l'identità e la sicurezza del dispositivo per l'intero ciclo di vita

Mentre la resilienza dell'hardware stabilisce la fiducia, questa deve essere gestita, convalidata e gestita nel tempo.
TrustiPhi contribuisce con la sua esperienza nella gestione del ciclo di vita della sicurezza, consentendo:

  • il provisioning sicuro delle identità dei dispositivi legate alle radici di fiducia dell'hardware

  • Gestione e conservazione corretta delle chiavi crittografiche

  • Gestione centralizzata dell'emissione, dell'autenticazione e della convalida dei certificati, nonché della loro revoca in caso di compromissione

  • Controllo continuo della sicurezza durante il ciclo di vita del dispositivo.

All'interno del Cyber Resilience Reference Kit, una demo dedicata mette in evidenza i flussi di gestione delle chiavi e dei certificati, mostrando come i dispositivi sicuri vengano forniti e continuamente convalidati durante il funzionamento.
Questa prospettiva del ciclo di vita è essenziale per passare da dispositivi sicuri isolati a flotte di dispositivi affidabili.

Exor International: dalla sicurezza hardware all'implementazione di livello industriale

Nel Cyber Resilience Reference Kit, il contributo di Exor International si concentra sulla trasformazione dei concetti di sicurezza hardware in un sistema industriale utilizzabile.
EXOR ha sviluppato il microSOM uS10, un modulo embedded progettato per semplificare lo sviluppo delle applicazioni e ridurre i tempi di commercializzazione.

Il modulo integra, in un fattore di forma molto compatto, un NXP i.MX8M Max combinato con una FPGA Lattice collegata via PCI Express.
La soluzione uS10 viene fornita con un BSP Linux completo che include patch in tempo reale e ambienti di sviluppo come JMobile (software HMI e connettività di protocollo industriale) e Corvina XPLC (IEC 61131-3 SoftPLC).
L'utilizzo del modulo uS10 accelera lo sviluppo delle applicazioni e contribuisce a semplificare la certificazione dei prodotti per la cybersecurity, in conformità agli standard IEC 62443-4-1 / 4-2.

Il microSOM uS010 di Exor International è una piattaforma ideale per le applicazioni di Industrial Edge computing, in grado di offrire prestazioni elevate, affidabilità e scalabilità ai margini.

Progettato per soddisfare le esigenze dei moderni sistemi industriali ed embedded, uS010 consente l'elaborazione dei dati in tempo reale vicino alla macchina, riducendo la latenza e ottimizzando l'efficienza del sistema.

In combinazione con Corvina Platform, il microSOM uS010 offre un'integrazione completa end-to-end, dal dispositivo edge al cloud. Corvina Platform garantisce una connessione sicura e crittografata che consente il monitoraggio remoto avanzato e l'assistenza a distanza, permettendo agli operatori e agli OEM di accedere ai dispositivi in qualsiasi momento e ovunque, in totale sicurezza.

Oltre alla connettività, Corvina Platform estende le capacità del microSOM uS010 a servizi IoT completi, tra cui la gestione dei dispositivi, la gestione delle applicazioni e il controllo del ciclo di vita. Questa perfetta integrazione semplifica l'implementazione, la manutenzione e la scalabilità dei dispositivi edge distribuiti, trasformando l'uS010 in una soluzione IoT ed edge computing pronta per il futuro per applicazioni industriali in tempo reale.

Corvina e JMobile: applicare la fiducia radicata nell'hardware alle operazioni industriali

Se la sicurezza ha origine a livello hardware, il suo valore diventa tangibile solo quando viene applicata ai flussi di lavoro operativi reali. È qui che JMobile e Corvina completano l'architettura del Cyber Resilience Reference Kit.
JMobile funge da runtime operativo attraverso il quale la fiducia radicata nell'hardware viene applicata durante il funzionamento del sistema. All'interno del kit, JMobile dimostra come:

  • i dispositivi vengano imbarcati solo dopo aver verificato con successo l'identità dell'hardware

  • la comunicazione sia abilitata esclusivamente per i dispositivi autenticati

  • l'accesso alle funzioni operative dipenda dallo stato di fiducia del dispositivo.

Un elemento chiave in questo contesto è il supporto nativo di JMobile per oltre 200 protocolli di comunicazione industriale, compresi standard ampiamente adottati come OPC UA. Ciò consente di applicare in modo coerente le politiche di sicurezza basate sulla fiducia dell'hardware in ambienti industriali eterogenei, senza richiedere adattamenti specifici del protocollo.

Corvina estende questo approccio fornendo una gestione centralizzata e una visibilità contestuale, consentendo ai dispositivi affidabili e alle comunicazioni sicure di essere governati in modo coerente nel tempo.

Insieme, JMobile e Corvina dimostrano come la resilienza informatica vada oltre l'avvio e il provisioning per diventare parte integrante del funzionamento industriale quotidiano, anche in sistemi industriali complessi e multiprotocollo.

Da dispositivi sicuri a sistemi industriali affidabili

Per gli OEM e gli integratori di sistemi, la vera sfida oggi non è l'implementazione di funzionalità di sicurezza isolate, ma la progettazione di sistemi in cui la fiducia possa essere stabilita, verificata e mantenuta end-to-end.
Il Cyber Resilience Reference Kit affronta questa sfida fornendo un flusso architettonico coerente:

  • integrità del sistema rinforzata dall'hardware all'avvio

  • identità del dispositivo forte e radicata nell'hardware

  • certificati gestiti e ciclo di vita della sicurezza

  • comunicazione sicura e autenticata durante il funzionamento

Questo permette sia ai produttori di dispositivi che ai progettisti di sistemi di considerare la cybersicurezza come una proprietà del sistema, piuttosto che come un insieme di misure difensive.
In termini pratici, l'architettura dimostrata dal kit consente agli operatori industriali di:

  • valutare approcci sicuri per la progettazione fin dalle prime fasi del ciclo di sviluppo

  • ridurre l'incertezza quando si introducono meccanismi di root of trust basati sull'hardware

  • allineare la sicurezza dei dispositivi ai requisiti operativi e di conformità

  • scalare i concetti di sicurezza da singoli dispositivi a sistemi distribuiti

Piuttosto che prescrivere una soluzione fissa, il kit funge da riferimento tecnico che supporta decisioni di progettazione informate tra diversi ruoli e responsabilità.

Una base collaborativa per le future applicazioni sicure

Il kit di riferimento per la resilienza informatica è il risultato di una collaborazione tecnica tra partner con competenze complementari:

  • resilienza hardware e root of trust basati su FPGA

  • ciclo di vita della sicurezza e gestione delle identità

  • progettazione di sistemi embedded industriali

  • software operativo e connettività sicuri

Insieme, questi elementi costituiscono una base tecnica condivisa che può essere adattata a diversi contesti e requisiti industriali.

Piuttosto che posizionare la cybersicurezza come un vincolo, questo approccio le consente di diventare un elemento architettonicoche supporta dispositivi resilienti, sistemi affidabili e applicazioni industriali pronte per il futuro.

Servizi

Make or buy
Embedded Design
Digital Assessment