[APPLICATION DIGI-KEY] Les dispositifs connectés étant devenus omniprésents dans nos vies, la nécessité d'une sécurité embarquée robuste n'a jamais été aussi forte. Lors d'une récente table ronde « Let's Talk Technical » réunissant les principaux fournisseurs de microcontrôleurs et de systèmes embarqués, Digi-Key, par l’intermédiaire de Swan Luke, a échangé avec des experts des sociétés Analog Devices, STMicroelectronics, NXP et Microchip Technology. Objectif : recueillir leurs points de vue sur l'évolution du paysage de la sécurité embarquée et son rôle crucial dans le monde connecté d'aujourd'hui.
Auteur : Shawn Luke
Iingénieur marketing technique
DigiKey
Alors que les data centers fonctionnent dans des environnements contrôlés et protégés physiquement, les systèmes embarqués présents dans les véhicules, les appareils électroménagers et les dispositifs médicaux, sont déployés “sans contrôle”.
Ils requièrent donc des stratégies de protection décentralisées robustes, contrairement aux data centers centralisés qui peuvent être vulnérables aux altérations physiques comme les attaques par canal auxiliaire. La nature décentralisée des dispositifs embarqués exige ainsi une sécurité intégrée dès la conception, et non ajoutée à un stade ultérieur. Avec en sus l’adaptation aux nouvelles réglementations internationales.
Règlement sur la cyberrésilience : mettre la barre plus haut
Carlos Serratos de NXP explique comment le règlement sur la cyberrésilience (CRA, Cyber Resilience Act) transfère la responsabilité aux fabricants.
Le respect du règlement CRA a des répercussions sur les fabricants du monde entier, et pas seulement en Europe. Ce règlement implique des évaluations des risques pour le matériel et les logiciels, des contre-mesures contre les menaces identifiées et un signalement des vulnérabilités tout au long du cycle de vie du produit.
Cela garantit que chaque maillon de la chaîne de valeur, des microcontrôleurs jusqu'aux produits finis, répond aux nouvelles exigences de sécurité. Le non-respect de ces obligations peut entraîner des sanctions et ternir la réputation d'une entreprise, faisant de la sécurité une obligation légale et non plus seulement une pratique recommandée.
Doug Gardner d'Analog Devices ajoute que des réglementations telles que celles du NIST, les normes PSA, la CEI 62443 et l'ISO 21434 façonnent les flux de travail de développement dans tous les secteurs. Les entreprises doivent intégrer des primitives cryptographiques, des mécanismes d'isolation et une gestion de l'identité sécurisée dans leurs processus d'ingénierie.
Pour aider les développeurs à gérer ces exigences croissantes, les fabricants de puces fournissent des outils, des kits de développement logiciel (SDK, Software Development Kit) et des solutions de contrôle du cycle de vie qui simplifient la conformité et réduisent le risque d'erreurs de mise en œuvre. Ce support aide les développeurs à intégrer la sécurité sans complexité excessive.
Xavier Bignalet de Microchip, de son côté, présente un aperçu de la modélisation des menaces qui définit le paysage des risques pour chaque dispositif et application. Il explique que le développement moderne doit inclure la gestion du cycle de vie post-production, garantissant ainsi la sécurité des dispositifs même après leur déploiement grâce à des mises à jour régulières, une surveillance continue et une réponse aux incidents.
Il insiste sur le fait que la sécurité ne s'arrête pas au déploiement. La surveillance continue, les mises à jour micrologicielles et la réponse aux incidents sont essentielles pour maintenir la résilience face à l'évolution des menaces.
Des principes à respecter pour une conception sécurisée
Mena Roumbakis de STMicroelectronics souligne que la sécurité renforcée commence très tôt. Dès la première phase de conception, les développeurs doivent procéder à des évaluations des risques, suivre des pratiques de codage sécurisées, mettre en œuvre des systèmes de démarrage sécurisé et à vérification systématique (approche zero trust), confirmer l'intégrité de la chaîne d'approvisionnement et tenir à jour la documentation pour respecter la conformité réglementaire.Ces principes garantissent la confiance, d'un système de la puce jusquaux au cloud.
Le panel d'experts convient également de l'importance d'une chaîne d'approvisionnement sécurisée et de l'utilisation d'une programmation à vérification systématique pour protéger les clés privées, la propriété intellectuelle et les micrologiciels contre toute falsification pendant la fabrication.
A ce niveau, Doug Gardner met l'accent sur les systèmes à vérification systématique et explique comment les dispositifs hyperconnectés doivent continuellement procéder à des vérifications de confiance avant d'échanger des données.
Avec le déploiement de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) en périphérie, il est plus que jamais crucial de garantir l'authenticité et la fiabilité des données.
Vers des concepts de sécurité avancés
Les experts explorent également les technologies d'enclave sécurisée (SE, Secure Enclave), des environnements matériels isolés conçus pour protéger les clés et les processus critiques. NXP, Microchip, Analog Devices et STMicroelectronics implantent chacun ce concept de manière différente, en utilisant des termes tels que Crypto Authentication, Trusted Execution Environments (TEE) et TrustZone.
Cependant, malgré des appellations différentes, les principes fondamentaux restent similaires : protéger les informations d'identification, imposer une exécution de confiance et se conformer à des réglementations en constante évolution.
Le concept d'enclave sécurisée est au cœur de la sécurité des systèmes embarqués modernes. Il agit comme un environnement isolé dans un processeur, semblable à un coffre-fort d'hôtel, conçu pour protéger les données sensibles et exécuter des fonctions de sécurité critiques.
Il combine des mécanismes matériels et logiciels : isolation matérielle, environnement d'exécution sécurisé, démarrage et authentification sécurisés, traitement cryptographique et surveillance de l'intégrité d'exécution.
Ces solutions isolent physiquement et logiquement les opérations sensibles du traitement général, réduisant ainsi la surface d'attaque et garantissant une racine de confiance matérielle.
Avec le déploiement de l'intelligence artificielle et de l'apprentissage automatique en périphérie (Edge), il est plus que jamais crucial de garantir l'authenticité et l'intégrité des données. Les membres du panel d'experts soulignent ainsi que la complexité est l'ennemie de la sécurité, insistant sur l'importance de l'isolation et des défenses par couches. Les grands systèmes, tels que les systèmes d'exploitation, contiennent inévitablement des failles.
Les ressources critiques comme les clés de chiffrement doivent donc être stockées dans des environnements hautement sécurisés afin d'éviter les attaques catastrophiques.
Des exemples concrets, comme le piratage à distance de véhicules à travers leurs systèmes multimédias, soulignent l'importance de ces mesures.
Bien que le concept d'isolation n'est pas nouveau - les puces des cartes de crédit, les cartes SIM et les modules TPM l'utilisent depuis des décennies - il s'étend désormais à tous les secteurs.
Des technologies comme ARM TrustZone ajoutent une couche supplémentaire en créant des états sécurisés renforcés au niveau du matériel pour l'exécution du code critique, en complément d'éléments sécurisés dédiés pour une protection maximale.
Pour conclure, Xavier Bignalet insiste sur les conséquences juridiques et opérationnelles de la non-conformité. Les organisations qui n'intègrent pas la sécurité dans leurs produits s'exposent non seulement à des violations, mais également à d'éventuels litiges en vertu des nouvelles normes internationales.
La sécurité n'est plus une option, mais une nécessité légale, opérationnelle et éthique. L'industrie s'aligne pour renforcer la confiance à tous les niveaux de la connectivité et garantir la résilience dans un monde toujours plus connecté.
Il est possible de visionner l'intégralité de la discussion "Let's Talk Technical" sur le site web de Digi-Key.
