Conception de systèmes embarqués cyber-résilients : les points de vue des leaders du secteur[APPLICATION DIGI-KEY] Les dispositifs connectés étant devenus omniprésents dans nos vies, la nécessité d'une sécurité embarquée robuste n'a jamais été aussi forte. Lors d'une récente table ronde « Let's Talk Technical » réunissant les principaux fournisseurs de microcontrôleurs et de systèmes embarqués, Digi-Key, par l’intermédiaire de Swan Luke, a échangé avec des experts des sociétés Analog Devices, STMicroelectronics, NXP et Microchip Technology. Objectif : recueillir leurs points de vue sur l'évolution du paysage de la sécurité embarquée et son rôle crucial dans le monde connecté d'aujourd'hui.
Iingénieur marketing technique DigiKey Alors que les data centers fonctionnent dans des environnements contrôlés et protégés physiquement, les systèmes embarqués présents dans les véhicules, les appareils électroménagers et les dispositifs médicaux, sont déployés “sans contrôle”. Ils requièrent donc des stratégies de protection décentralisées robustes, contrairement aux data centers centralisés qui peuvent être vulnérables aux altérations physiques comme les attaques par canal auxiliaire. La nature décentralisée des dispositifs embarqués exige ainsi une sécurité intégrée dès la conception, et non ajoutée à un stade ultérieur. Avec en sus l’adaptation aux nouvelles réglementations internationales. Règlement sur la cyberrésilience : mettre la barre plus haut
Le respect du règlement CRA a des répercussions sur les fabricants du monde entier, et pas seulement en Europe. Ce règlement implique des évaluations des risques pour le matériel et les logiciels, des contre-mesures contre les menaces identifiées et un signalement des vulnérabilités tout au long du cycle de vie du produit. Cela garantit que chaque maillon de la chaîne de valeur, des microcontrôleurs jusqu'aux produits finis, répond aux nouvelles exigences de sécurité. Le non-respect de ces obligations peut entraîner des sanctions et ternir la réputation d'une entreprise, faisant de la sécurité une obligation légale et non plus seulement une pratique recommandée.
Pour aider les développeurs à gérer ces exigences croissantes, les fabricants de puces fournissent des outils, des kits de développement logiciel (SDK, Software Development Kit) et des solutions de contrôle du cycle de vie qui simplifient la conformité et réduisent le risque d'erreurs de mise en œuvre. Ce support aide les développeurs à intégrer la sécurité sans complexité excessive.
Il insiste sur le fait que la sécurité ne s'arrête pas au déploiement. La surveillance continue, les mises à jour micrologicielles et la réponse aux incidents sont essentielles pour maintenir la résilience face à l'évolution des menaces. Des principes à respecter pour une conception sécurisée
Le panel d'experts convient également de l'importance d'une chaîne d'approvisionnement sécurisée et de l'utilisation d'une programmation à vérification systématique pour protéger les clés privées, la propriété intellectuelle et les micrologiciels contre toute falsification pendant la fabrication. A ce niveau, Doug Gardner met l'accent sur les systèmes à vérification systématique et explique comment les dispositifs hyperconnectés doivent continuellement procéder à des vérifications de confiance avant d'échanger des données. Avec le déploiement de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) en périphérie, il est plus que jamais crucial de garantir l'authenticité et la fiabilité des données. Vers des concepts de sécurité avancés Les experts explorent également les technologies d'enclave sécurisée (SE, Secure Enclave), des environnements matériels isolés conçus pour protéger les clés et les processus critiques. NXP, Microchip, Analog Devices et STMicroelectronics implantent chacun ce concept de manière différente, en utilisant des termes tels que Crypto Authentication, Trusted Execution Environments (TEE) et TrustZone. Cependant, malgré des appellations différentes, les principes fondamentaux restent similaires : protéger les informations d'identification, imposer une exécution de confiance et se conformer à des réglementations en constante évolution. Le concept d'enclave sécurisée est au cœur de la sécurité des systèmes embarqués modernes. Il agit comme un environnement isolé dans un processeur, semblable à un coffre-fort d'hôtel, conçu pour protéger les données sensibles et exécuter des fonctions de sécurité critiques.
Ces solutions isolent physiquement et logiquement les opérations sensibles du traitement général, réduisant ainsi la surface d'attaque et garantissant une racine de confiance matérielle. Avec le déploiement de l'intelligence artificielle et de l'apprentissage automatique en périphérie (Edge), il est plus que jamais crucial de garantir l'authenticité et l'intégrité des données. Les membres du panel d'experts soulignent ainsi que la complexité est l'ennemie de la sécurité, insistant sur l'importance de l'isolation et des défenses par couches. Les grands systèmes, tels que les systèmes d'exploitation, contiennent inévitablement des failles. Les ressources critiques comme les clés de chiffrement doivent donc être stockées dans des environnements hautement sécurisés afin d'éviter les attaques catastrophiques. Des exemples concrets, comme le piratage à distance de véhicules à travers leurs systèmes multimédias, soulignent l'importance de ces mesures. Bien que le concept d'isolation n'est pas nouveau - les puces des cartes de crédit, les cartes SIM et les modules TPM l'utilisent depuis des décennies - il s'étend désormais à tous les secteurs. Des technologies comme ARM TrustZone ajoutent une couche supplémentaire en créant des états sécurisés renforcés au niveau du matériel pour l'exécution du code critique, en complément d'éléments sécurisés dédiés pour une protection maximale. Pour conclure, Xavier Bignalet insiste sur les conséquences juridiques et opérationnelles de la non-conformité. Les organisations qui n'intègrent pas la sécurité dans leurs produits s'exposent non seulement à des violations, mais également à d'éventuels litiges en vertu des nouvelles normes internationales. La sécurité n'est plus une option, mais une nécessité légale, opérationnelle et éthique. L'industrie s'aligne pour renforcer la confiance à tous les niveaux de la connectivité et garantir la résilience dans un monde toujours plus connecté. Il est possible de visionner l'intégralité de la discussion "Let's Talk Technical" sur le site web de Digi-Key. |