Près de 30% des modules IoT cellulaires livrés au deuxième trimestre 2023 n’intégraient aucune fonctionnalité de sécurité[EDITION ABONNES] Quand on évoque la sécurité de l’Internet des objets (IoT), force est de constater qu’il y a encore de (gros) trous dans la raquette. Ainsi 29% des modules IoT cellulaires livrés au deuxième trimestre 2023 n’étaient dotés d’aucune fonctionnalité de sécurité et seuls 34% disposaient d’une sécurité reposant sur des ressources matérielles spécifiques. Tel est le constat de la société d’études IoT Analytics qui note par ailleurs une stabilisation des livraisons et du chiffre d’affaires généré par les ventes de modules IoT cellulaires sur la période par rapport au premier trimestre 2023. (On rappellera que l’analyste a estimé le marché 2022 à 6,7 milliards de dollars.)
Face à cette stagnation qui s’explique par l’environnement macroéconomique, la société d’études a préféré en ce deuxième trimestre 2023 porter son attention sur la sécurité des modules IoT cellulaires en examinant les fonctionnalités de sécurité de 772 modules différents proposés par 36 fournisseurs et de quelque 150 puces ad hoc au catalogue de 13 sociétés de semi-conducteurs. De fait, la sécurité des modules IoT est placée sous les feux de l’actualité depuis quelques semaines, à la lumière de la lettre du Congrès américain envoyée le 7 août dernier à la FCC, l’organisme de régulation des télécoms outre-Atlantique, et portant sur les risques de sécurité potentiels liés à l'utilisation des modules IoT cellulaires des fournisseurs chinois. Une lettre qui a fait réagir les deux premiers acteurs du marché, Quectel et Fibocom, originaires de l'empire du Milieu, qui se sont sentis obligés de publier un communiqué contestant cette assertion. Selon IoT Analytics, sur les modules et puces disponibles au deuxième trimestre 2023 et dûment répertoriés par l’analyste, 30% d’entre eux disposaient de fonctionnalités de sécurité matérielle spécifiques, souvent intégrées dans des puces-systèmes ou dans des composants autonomes mis en œuvre sur des modules de sécurité ad hoc. 42% étaient quant à eux dotés de fonctionnalités de sécurité matérielles généralistes (comme la technologie TrustZone, mise en œuvre dans certains microcontrôleurs à architecture Arm) ou de fonctionnalités utilisées pour créer des environnements sécurisés pour l'exécution de processus ou garantir que seul un micrologiciel autorisé peut être téléchargé dans l'équipement. Enfin 28% des modules examinés par IoT Analytics n'avaient aucun élément de sécurité à bord.
Ainsi, alors que le marché mondial affiche une répartition relativement équilibrée entre les trois catégories susnommées (sécurité matérielle spécifique, sécurité matérielle non spécifique, aucune sécurité) (voir le tableau ci-dessus), le marché nord-américain montre un tout autre visage. La faible part des modules IoT cellulaires sans fonctionnalités de sécurité (8%) indique que la sécurité est une préoccupation pour les utilisateurs, même si la dépendance est forte à l'égard de fonctionnalités de sécurité matérielles non dédiées, telles que la technologie TrustZone ou le démarrage sécurisé (68%). Malheureusement, précise IoT Analytics, des chercheurs ont récemment démontré qu’il était possible de lancer avec succès des attaques par canal auxiliaire contre TrustZone. Arm a toutefois déclaré que cette attaque n’était pas propre à l’architecture Cortex-M ou à la technologie TrustZone ; il s'agirait plutôt d'un défaut dans le code de l'application, ce type d’attaques « pouvant toucher n’importe quel code doté d’un flux de contrôle dépendant d’un secret ou de patterns d’accès à la mémoire ». Pour l’analyste, de telles attaques démontrent néanmoins que l'ajout de solutions de sécurité matérielles spécifiques à ces ressources de sécurité matérielles "génériques" peut améliorer la sécurité globale d’un module. « Pour instaurer la confiance, il faut aller au-delà des fonctionnalités de sécurité telles que TrustZone, indique Shahram Mossayebi, le fondateur et CEO de de la société Crypto Quantique interrogé par IoT Analytics. Une racine de confiance est un ensemble de fonctionnalités cryptographiques (qui devront bientôt être sécurisées contre les attaques quantiques) pour le chiffrement, les signatures numériques et l’identité de l’appareil. Une racine de confiance matérielle est la base pour établir la confiance avec n’importe quel appareil IoT et c’est un élément crucial de la sécurité au niveau matériel. » Grâce à une racine de confiance reposant sur le silicium, les fabricants et les utilisateurs peuvent garantir l’authenticité des modules – ce qui contribue à lutter contre le clonage et la contrefaçon – et la protection des clés de chiffrement de l’appareil, avance la société d’études. Une fois que les fabricants sont en mesure de garantir l'authenticité et la sécurité de ces clés, ils peuvent alors ajouter des composants de sécurité supplémentaires comme TrustZone et le démarrage sécurisé. Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC |