Sunteți pe pagina 1din 30

1

Arhitecturi de sisteme incorporate


Microcontrolere si sisteme integrate

Arhitecturi de sisteme incorporate


Microcontrolere si sisteme integrate
Asigurarea securității integrale
(end-
end-to-
to-end)
end) pentru sistemele
incorporate si IoT - introducere
Cuprins
• Nivele de abstractizare (piramida Software-Hardware)
• Arhitecturi de securitate pentru sistemele incorporate
(piramida securității)
• Un exemplu: Microsoft Azure Sphere
Nivele de abstractizare:
abstractizare: piramida Software-
Software-
Hardware
• Nivelul marcat ca Hardware, baza piramidei,
este realizat in jurul unui
microprocesor/microcontroler multi-core (tipic
de 32 de biți), eventual incorporat la rândul lui
intr-un circuit SoC sau similar.
• Nivelul marcat ca Software este de fapt nivelul
la care se execută aplicațiile.
• Fiecare nivel al piramidei formează un strat de
abstractizare astfel ca se poate crea o
funcționalitate mai complexă, cu mai puține
linii de cod, pe măsură ce urcăm piramida.
• Dezavantajul este că pe măsură ce înaintăm
către straturile superioare devine din ce in ce
mai greu să știm ce se întâmplă jos, la nivelul
Hardware.
2
Nivele de abstractizare:
abstractizare: terminologie, mai mult sau mai
puțin confuză..
confuză...
...
• Un avantaj al acestei structuri stratificate
este că o bună parte din codul scris pentru o
aplicație poate rula pe tipuri diferite de
hardware fără a fi nevoie de prea multe
schimbări in stratul Software.
• În principiu stratul Firmware se poate ocupa
de dependența specifică de Hardware
printr-o funcționalitate (un sub strat) de tip
abstractizare Hardware (HAL - Hardware
Abstraction Layer) .
• Middleware si Firmware sunt până la urmă
doar niște termeni utilizați (mai mult sau
mai puțin nebulos..) in industria de profil
pentru a descrie niște porțiuni specifice de
cod.

3
Nivele de abstractizare:
abstractizare: terminologie, mai mult
sau mai puțin confuză..
confuză...
...
• Firmware este descris, de cele mai multe ori, ca un cod scris in limbaj de asamblare sau C
care rulează in mod tipic pe/în Hardware.
• Pe/în arată că el este un software care rezidă într-o (mică) memorie ROM FLASH, fiind
strâns cuplat cu Hardware-ul pe care îl controlează.
• Firmware este de fapt un software special proiectat să ruleze direct pe hardware (fără alt suport).
• Notă: In engleză un astfel de firmware se mai numește si „bare-metal” software,
oarecum similar unui software specific unui sistem incorporat simplu sau foarte simplu.

4
Nivele de abstractizare:
abstractizare: terminologie, mai mult
sau mai puțin confuză..
confuză...
...
• Termenul de Middleware este mai confuz in industria de profil, fiind folosit pentru a
descrie multe, începând cu ce de fapt este Firmware pur si terminând cu .NET/Java!
• Mai aproape de adevăr, termenul de Middleware poate fi folosit pentru a descrie un
API sau biblioteci care până la urmă interacționează si ele cu hardware-ul sau cu alte
secțiuni de Software, facilitând interfațarea intre (sub)sisteme diferite
• Driverele de dispozitive, care tipic rezidă in sistemele de operare (ca niște biblioteci
instalate) deci Middleware, pot fi considerate însă si Firmware deoarece până la
urmă si ele interacționează cu Hardware-ul.

5
Nivele de abstractizare:
abstractizare: terminologie, mai mult
sau mai puțin confuză..
confuză...
...
• Până la urma si utilizarea termenului de programare de sisteme incorporate este un
bun exemplu de utilizare/etichetare incorectă.
• Folosit inițial si tipic doar pentru programarea Firmware (o programare de nivel jos –
aproape de Hardware- folosind limbaj de asamblare sau C) in decursul timpului a
ajuns să includă si programarea/ dezvoltarea Android, adică de fapt utilizarea Linux -
inclusiv la nivel de kernel - folosind ca limbaje C, Java sau altele.
• Din păcate (sau din fericire!) programarea sistemelor incorporate nu mai este ce a
fost, odată cu apariția si dezvoltarea conceptului/paradigmei IoT

6
Arhitecturi de securitate pentru sistemele incorporate:
incorporate:
piramida securității integrale (end-
end-to-
to-end)
end)
• Piramida securității ilustrează diversele straturi si
componente ale unui subsistem responsabil cu
securitatea integrală (end-to-end) unei unități
centrale (microprocesor/microcontroler) multi-core
utilizate de un sistem incorporat.
• Securitatea unui sistem incorporat începe de la
hardware.
• Cuplarea însă a unor caracteristici hardware si software
care țin de securitate face posibilă implementarea unei
arhitecturi de securitate mai sigură si mai eficientă in
termeni de costuri.
• Tăria unei arhitecturi de securitate depinde de
fundația ei.
• Trei elemente sunt esențiale: un proces de Boot
securizat (aici asta înseamnă încărcarea si lansarea
in execuție a sistemului de operare), utilizarea de
identificatori/chei hardware pentru
criptare/decriptare si utilizarea accelerării
criptografice hardware. 7
Arhitecturi de securitate pentru sistemele
incorporate:
incorporate: piramida securității
• Secure- Boot – un proces de Boot securizat, care
presupune încărcarea si lansarea in execuție securizata a
sistemului de operare, stabilește pentru aplicație cea ce
se cheamă un Root-of-trust.
• Trust-anchor sau Root-of -trust este o “ancoră de
încredere” care poate constitui o “rădăcină a încrederii”
si va reprezenta o entitate de autoritate pentru care
încrederea utilizatorului este asumată si nu derivată
(dedusă logic din alte elemente).
• Pentru sistemele incorporate (si nu numai) există si
soluții speciale hardware (implementate in siliciu) pentru
realizarea de „trust-anchor”: zone separate si protejate
ale memoriei sistem, circuite protejate separate, etc.
• Un termen asociat este cel de root-certificate (certificat
rădăcină) care poate fi utilizat ca trust-anchor pentru
aplicații.
• Nota A nu se confunda conceptul de Secure Boot cu cel
de Safe Boot (vezi MS Windows..)
8
Arhitecturi de securitate pentru sistemele
incorporate: Boot securizat (secure
(secure Boot)
• Chiar dacă procesul de Boot se inițiază dintr-o
memorie Flash externă, un Boot securizat va
verifica integritatea firmware-ului in cauză
printr-o serie de mecanisme, din care unul este
utilizarea de semnături si de chei criptografice.
• Un strat de Boot securizat va proteja sistemul
împotriva preluării controlului de un malware,
împotriva unei posibile clonări/copieri a
proprietății intelectuale (IP) asociate, împotriva
execuției inadecvate a unor aplicații nedorite,
etc.
• Un proces de Boot securizat poate furniza si un
strat adițional de protecție prin criptarea
proprietății intelectuale si copierea ei sigură,
pentru a proteja memoriile interne: se asigură
astfel o securitate suplimentară codului de bază,
deoarece nu se mai pot realiza atacuri de tip
explorare direcționată.
9
Arhitecturi de securitate pentru sistemele
incorporate: accelerarea criptografică
• Prelucrarea criptografica a informației care presupune generarea, verificare si certificarea diverselor
chei criptografice publice si private, poate afecta negativ, din cauza eforturilor suplimentare de
calcul, performanțele unui sistem incorporat.
• Acceleratoarele criptografice hardware, sau motoarele criptografice hardware, care există acum ca
parte a unor SoC sau co-procesoare de site stătătoare, sunt unități centrale specializate (core) care
au dus la mărirea spectaculoasă a vitezei procesului de codificare/decodificare criptografică.
• Se poate realiza o accelerare criptografică si prin software dar ea nu este in mod inerent sigură cum este cea
hardware.
• Exemplele cele mai cunoscute de funcții criptografice implementate: AES- Advanced Encryption
Standard, 3DES- Triple Data Encryption Algorithm, SHA- Secure Hash Algorithm, ECC - Elliptic Curve
Cryptography, RSA - Rivest Shamir Adleman

10
Arhitecturi de securitate pentru sistemele incorporate:
securitatea depanării (Debugging
(Debugging Security)
Security)
• In timpul dezvoltării sistemului este nevoie
să accesăm resursele microprocesorului
pentru a testarea si depanarea firmware ,
software si hardware.
• Actualmente aceasta se face cu ajutorul
unui emulator extern care accesează o
interfață / un port standard JTAG sau
similar (de ex. BDM la NXP).
• In condiții normale de funcționare, cu
sistemul operațional, accesul la portul
JTAG respectiv trebuie interzis, fie
hardware cu ajutorul unor fuzibile
dedicate, fie făcându-l accesibil numai prin
intermediul unor chei criptografice
certificate.
• Altcumva acest port de depanare reprezintă si
o cale ușoară de acces la sistem pentru
hackeri! 11
https://en.wikipedia.org/wiki/JTAG
Arhitecturi de securitate pentru sistemele incorporate:
asigurarea securitatii sistemului operational (Run (Run-
Run-Time
security)
security) • Stratul responsabil cu asigurarea securității in
timpul funcționării normale, a operării lui (la Run-
time), are mai multe caracteristici care fiecare
joaca un rol in protejarea sistemului după
finalizarea procesului de Boot si execuția
sistemului de operare
• Un aspect important este si monitorizarea tuturor
aspectelor relevante ale sistemului pentru a determina
dacă o intruziune / un atac a avut loc sau a fost
încercată in timpul funcționării /operării normale.
• Securitatea bazată pe un mediu de execuție “de
încredere” permite sistemului sa găzduiască,
concurent / simultan, aplicații sigure si aplicații
nesigure, menținând o partiționare a sistemul care
să nu permită un transfer de date, mai mult sau
mai puțin accidental, intre cele 2 categorii de
secțiuni.
12
Arhitecturi de securitate pentru sistemele incorporate:
medii de execuție “de încredere” (Trusted
(Trusted Execution
Environment- TEE)
Environment- TEE)
• Un mediu de execuție “de încredere” este esențial
pentru a asigură o partajare sigură a unui sistem
multicore făcând posibilă execuția numai de
firmware, software si aplicații certificate ca sigure,
precum si memorarea numai de date certificate ca
sigure.
• Prin separarea /compartimentarea totală a acestui
mediu de execuție de restul sistemului multicore
(multiprocesor) vor rezulta două mari zone, una
“de încredere” (trusted) si una “nesigură” (non-
trusted); astfel se poate preveni execuția de cod
suspect si contaminarea software-ului, a datelor
private sau a altor caracteristici de tip proprietate
intelectuala (IP).
• TEE presupune mai multe componente care vor fi
detailate in continuare 13
Arhitecturi de securitate pentru sistemele incorporate:
memorarea securizată a datelor (Secure
(Secure Storage)
Storage)
• Memorarea securizată a datelor presupune criptarea
lor la memorare si decriptarea la utilizare, folosind
chei criptografice dedicate si algoritmi specifici
• Cheile criptografice si datele legate de securitate
trebuie memorate in memoria sistemului in locuri
presupus „impermeabile” accesului neautorizat.
• Există mai multe modalități care pot asigura această
memorare securizată:
• Utilizarea de chei criptografice pentru obiecte binare mari
(Binary Large Object - BLOB) criptate
• Protecții la acces neautorizat deblocate numai cu chei
master
• Utilizarea de magistrale private pentru chei, magistrale care
conectează memoria nevolatilă si procesoarele/motoarele
criptografice

14
Arhitecturi de securitate pentru sistemele incorporate:
protejarea
rotejarea memoriilor externe (External
(External Memory
Protection)
Protection)
• Când se dorește adăugarea de noi aplicații sau de noi sub sisteme
uneori este nevoie să mai fie adăugată memorie externă, memorie
evident conectată la microprocesor printr-o magistrala externă.
• O magistrală externă oferă însă unui eventual atacator si o cale destul de
facilă de “intrare” in sistem
• In aceasta situație această memorie trebuie protejată împotriva
accesului neautorizat sau a înlocuirii ei neautorizate, pentru a ne
asigura că memoria externă utilizată memorează numai date sau cod
de „încredere”, certificate.
• De exemplu in cazul unei memorii EEPROM securizate, un așa zis
secure EEPROM, cu interfață serială (SPI sau I2C) - un exemplu de
magistrala externă, avem ca facilități de securitate:
• Criptare/decriptare AES cu chei de 128 de biți
• Un sistem sofisticat de registre si numărătoare interne asociat
caracteristicilor de securitate
• Protecție fizică împotriva citirii , cu mai multe nivele (de ex. die-ul - cipul se
distruge dacă se încearcă scoaterea lui din capsulă)
15
Arhitecturi de securitate pentru sistemele incorporate:
securitatea in rețea (Network
(Network security)
security)
• Problema nu este una nouă si nu este nici măcar specifică
sistemelor incorporate. Pentru sistemele incorporate ea a
devenit critică odată cu dezvoltarea si diseminarea
conceptului IoT.
• Interceptarea comunicațiilor in rețea, comunicații cu sau fără fir,
oferă o cale bine-cunoscută de atac datorita unor slăbiciuni in
materie de securitate pe care unele protocoale standardizate sunt
cunoscute că le au.
• Implementarea unor protocoale de comunicație foarte
sigure presupune un efort de calcul consistent pentru
criptarea si decriptarea fluxului de date si verificarea
autenticității emițătorului si a receptorului, efort de calcul
care poate afecta lățimea de bandă (echivalent viteza)
pentru comunicația in rețea.
• Un proiectant de sistem trebuie însă si să asigure un
echilibru intre viteza de comunicație si securitate.
• Din fericire azi exista si microprocesoare care integrează
acceleratoare hardware pentru algoritmii criptografici
utilizati împreună cu protocoalele standard de comunicație.
16
Arhitecturi de securitate pentru sistemele incorporate:
securitatea fizica si protejarea împotriva accesului fizic
neautorizat (tamper
(tamper protection)
protection)
• Securitatea fizică înseamnă multe, cele mai importante fiind:
• Sub sisteme (eventual programabile) de monitorizare a puterii consumate, a temperaturii, a
frecvențelor, a resetului, in scopul de a descuraja explorarea de către hackeri (mai mult sau mai
puțin sofisticați) a resurselor incorporate microcircuitului (la nivel de sistem sau la nivel de
microcircuit) prin aplicarea de diverși stimuli si scanare pentru descoperirea de vulnerabilități
• Nu in ultimul rând protejarea carcasei a cutiei in care se afla sistemul, a plachetei pe care se afla
circuitele sau a capsulei in care se afla circuitul: sisteme de zăvorâre, cu lacăte mai mult sau mai
puțin electronice, cu sisteme mai sofisticate de protecție fizica care pot duce la distrugerea unor
secțiuni critice ale sistemului/cipurilor in cazul accesului neautorizat

17
De unde începe securitatea unui sistem incorporat?
• Fundamentul asigurării securității unui sistem incorporate cu un microprocesor multi-core începe in hardware (la
nivel de siliciu!).
• Dacă hardware-ul nu este unul sigur si securizat atunci nici un fel solutii software nu pot asigura securitatea
sistemului!
• Presupunând însă că toate caracteristicile necesare (si posibile) de securitate au fost asigurate mai întâi la nivel
hardware, atunci are sens să căutam să căutăm securitatea mai departe, in primul software care se va executa
după conectarea tensiunii de alimentare: codul utilizat pentru procesul de Boot.
• Dacă procesul de Boot nu poate fi autentificat in această etapă, atunci nici un alt software care rulează pe sistem
nu o poate face ulterior.
• Astfel securizarea procesului de Boot este pivotul de care depinde securitatea întregului sistem.
• Un proces sigur de Boot stabilește o „ancoră de încredere” (root of trust) adevărată, lucru care reprezintă telul
oricărui subsistem de securitate.

18
De unde începe securitatea unui sistem incorporat?
• In mod tipic un proces sigur de Boot implică programarea unei chei criptografice publice într-o
memorie nevolatilă, de tip programabilă o singură dată (One-Time-Programmable -OTP), undeva in
sistem.
• Aceasta cheie publică trebui să se potrivească cu cheile private/publice asociate cu codul de Boot
pentru a autentifica validitatea codului de Boot criptat înainte ca execuția lui să înceapă.
• Firmware-ul utilizat pentru Boot (imaginea lui) poate fi încărcat in memoria internă de tip RAM a
microcontrolerului, sau, pentru o securitate suplimentară, poate fi încărcat si executat într-o memorie
externă. • O astfel de imagine firmware poate consta din mai multe
componente sau module. Autentificarea înainte de
decriptare si execuție, separat pentru fiecare modul,
îmbunătățește securitatea procesului de boot in ansamblu.

• In finalul acestei prime prezentări foarte sumare a


subiectului trebuie subliniat, dacă asta nu a devenit
evident, că, in contextul actual, securitatea unui sistem
incorporat este un subiect complex, cu multe fațete!

• Odată cu apariția noii paradigme Internet of Things (IoT) si


cu atotprezența unor sisteme incorporate conectate, se
poate spune că cei numiți generic hackeri nu vor duce lipsă
de ținte! 19
O paranteză: criptografia nu este doar un buzzword!
buzzword!
• Câteva întrebări legitime, la care răspunsul ar fi trebuit sau ar trebui să-l aflați
la o disciplină corespunzătoare:
• Ce înseamnă până la urma criptografie?
• Ce este o criptografie simetrică cu chei criptografice partajate ?
• Ce este o criptografie asimetrică cu chei criptografice publice si chei criptografice private
?
• Ce înseamnă managementul cheilor criptografice?
• Ce sunt funcțiile Hash si cum si de ce se utilizează in criptografie?
• Ce înseamnă de fapt funcțiile / algoritmii AES, 3DES, SHA sau ECDSA ?
• Ce însemnă autentificarea mesajelor (MAC)?
• Ce înseamnă o semnătură digitala (digital signature) si cum se utilizează ea pentru
criptare/decriptare?
• Dacă școala nu v-a ajutat prea mult in direcția asta, un bun punct de început
ar fi:
• https://en.wikipedia.org/wiki/Cryptography
• https://www.tutorialspoint.com/cryptography/index.htm 20
Un exemplu: Microsoft Azure Sphere si IoT
• Este de notorietate (să sperăm..) ca Microsoft Azure este un serviciu de Cloud Computing creat de
Microsoft pentru dezvoltarea, testarea, distribuirea si managementul aplicațiilor si serviciilor prin
intermediul centrelor de date (data centers) Microsoft
• Obiectivul sistemului de operare Azure Sphere sunt sistemele incorporate care utilizează
microcontrolere conectate, cu alte cuvinte sistemele IoT.
• Este evident că astfel de dispozitive, odată securitatea lor compromisă, pot prezenta riscuri majore:
• Un incendiu sau o explozie in cuptorul cu microunde conectat?
• Jucării inteligente conectate care spionează copii?
• Un aparat de radioterapie conectat care omoară in loc să vindece ?
• Soluția Microsoft se bazează pe utilizarea unui nou microcontroler (realizat in parteneriat cu firma
taiwaneza Mediatek) si a unui nou sistem de operare compact numit Azure Sphere OS (bazat pe un
kernel Linux).
• Caracteristicele integrate ale Azure Sphere includ: o securitate bazată pe hardware (cheile private
memorate in hardware), compartimentarea execuției aplicațiilor este realizată hardware,
autentificarea bazată pe certificate, raportarea centralizata a defectelor.
• Dispozitivele Azure Sphere comunică cu serviciul Microsoft Azure Sphere pentru a primi actualizări
ale sistemului de operare si ale aplicațiilor, precum si pentru a raporta defecțiunile.
• Datele produse de dispozitiv pot fi utilizate in mod nativ in Cloud-ul Azure dar aceasta nu este obligatoriu, putându-
se utiliza orice alt serviciu Cloud similar, împreună cu infrastructura acestuia.
21
Azure Sphere:
microcontrolerul
• Un microcontroler securizat (secured MCU): o nouă categorie de microcontrolere
zisă “multi-segment” (crossover) care combină caracteristici de timp real si de
aplicație , care incorporează o tehnologie de securitate si de conectivitate
proprietate Microsoft:
• subsistemul de securitate Pluton responsabil cu crearea unui root-of-trust hardware, cu
memorarea cheilor private si cu execuția operațiilor criptografice (accelerator criptografic
hardware)
• un microcontroler multicore care combină puterea si versatilitatea unei unități centrale ARM
Cortex-A (Aplicație) cu caracteristicile de timp real ale unui ARM Cortex-M (Microcontroler)
• conectivitatea in rețea Wi-Fi integrată, asigură un transfer de date securizat, fiabil precum si
actualizări si raportări
• Notă Conectivitatea acestui microcontroler se bazează pe un subsistem integrat
de comunicație wireless cu ajutorul căruia este accesat Internetul. Primele
variante folosesc un serviciu Wi-Fi tip 802.11 b/g/n cu frecvențe de 2.4GHz si
5GHz . Aplicațiile utilizator pot configura, utiliza, interoga acest subsistem wireless
dar nu îl pot programa direct.
22
Azure Sphere:
Pluton • Subsistemul de Securitate Pluton este cel care
alcătuiește de fapt un root-of-trust sigur, bazat pe
hardware (implementat in siliciu!), pentru Azure
Sphere.
• Este de fapt o unitate centrală (un core) specializată
pe criptografie: motoare criptografice, generator
hardware de numere aleatoare, generator de chei
publice/private, criptare/decriptare asimetrică si
simetrică, suport pentru algoritmul ECDSA (Elliptic
curve digital signature algorithm – un algoritm de
semnătură numerică cu cheie publică, bazat pe
criptografia cu curbe eliptice), verificări ale unui
proces de Boot sigur (inclusiv măsurarea locală
hardware a duratei procesului de Boot) , diverse
mijloace împotriva scanării si intruziunii fizice
(inclusiv o unitate de detecție a entropiei).
• Ca suport si parte a unui proces de Boot securizat ,
Pluton controlează încărcarea si lansarea in execuție
pentru multiple componente software. 23
Azure Sphere:
sistemul de operare

• Sistemul de operare securizat (Secured OS) Azure


Sphere OS, este un sistem de operare compact
(cu o amprentă de memorie relativ mică), cu un
grad ridicat de securizare, fiind in esență o
platformă dedicată pentru aplicațiile IoT:
• utilizează containere securizate pentru aplicații,
asigura compartimentarea codului pentru agilitate
(timp de răspuns mic), robustețe si securitate
• are incorporate serviciile de conectivitate
• se bazează pe un kernel Linux personalizat de
Microsoft
• include un monitor pentru securitate este responsabil
24
cu păstrarea integrității si a accesului la resursele critice
Azure Sphere:
securitatea un Cloud
• Securitatea in Cloud- este asigurată de Azure Sphere
Security Service un serviciu care asigură protecția si
securitatea fiecărui dispozitiv/sistem Azure Sphere,
asigură actualizarea credentialelor inclusiv a celor de
securitate, identifică amenințările potențiale si
„negociază” „încrederea” intre sistem, Cloud si alte
„extremități”:
• protejează sistemele/dispozitivele si clienții prin
autentificarea bazată pe certificate a tuturor comunicațiilor
• garantează autenticitatea sistemelor/dispozitivelor si
garantează rularea numai de software autentic al
proprietarului
• furnizează informații despre eventualele disfuncționalități
ale sistemelor/dispozitivelor sau ale aplicațiilor
• răspunde la amenințările potențiale cu actualizări automate
ale Azure Sphere OS
• permite distribuirea si implementarea actualizărilor25software
pentru toate sistemele/dispozitivele Azure Sphere
Azure Sphere:
IoT Hub
• Azure IoT Hub- este un serviciu Azure , găzduit in Azure Cloud care acționează ca un
concentrator de mesaje/date pentru comunicația bidirecțională intre o aplicație IoT
din Cloud si sistemele/dispozitivele IoT controlate de aceasta.
• Poate asigura o comunicație fiabilă si securizată intre un număr foarte mare de
sisteme IoT si platformele aplicative găzduite in Cloud (cu funcții de memorare si de
analiză a fluxurilor de date, de învățare automată, etc.).

26
Azure Sphere:
“gemenii” digitali Azure • “Gemenii” digitali Azure (Azure Digital Twins) reprezintă
un serviciu relativ nou al platformei Azure, legat de
conceptul IoT, care permite crearea in Cloud a unui
model digital complet al unei realități fizice.
• Pot fi reprezentați oameni, locuri si/sau “obiecte” din punct
de vedere al relațiilor si proceselor care le leagă intre ele.
• Acest serviciu conectează modelul digital direct cu
dispozitivele si senzorii din lumea fizică, făcând posibilă
actualizarea permanentă a modelului digital.
• El ușurează modelarea obiectelor IoT, prelucrarea
datelor si urmărirea obiectelor IoT.
• Modificările modelului digital, interpretate ca
evenimente, pot declanșa acțiuni sau secvențe de
acțiuni in lumea fizică.
• Fiind un serviciu integrat platformei Azure, modelele
respective pot face obiectul unor analize bazate pe
activitățile din trecut, pot fi utilizate pentru simulări si
predicții ale viitorului pentru model si pentru realitatea
fizică modelată.
27
Azure Sphere:
Sisteme de dezvoltare
(Mediatek MT3620)

28
Azure Sphere:
Sisteme de dezvoltare
(NXP i.MX8)
• Noua familie de microcontrolere i.MX8 a firmei NXP
va încorpora subsistemul de securitate hardware
Pluton al firmei Microsoft si va putea rula Azure
Sphere OS.
• Familia i.MX 8, o arhitectură de calcul multi-core
eterogenă, este alcătuită din microcontrolere
complexe (de fapt sunt circuite SoC) care
incorporează (in configurație maximală), pe lângă
Pluton si caracteristici avansate de conectivitate cu fir
(nu are facilități wireless incorporate) :
• 4 core ARM Cortex A-53,
• 2 core ARM Cortex A-72,
• 2 core ARM Cortex M4F ,
• 1 GPU (Vivante GC7000) si 1 VPU 29
Alternative la Azure Sphere
• Există destul de multe alternative (si competitori..) pentru Azure Sphere, fiecare cu plusuri si cu minusuri, in ce
privește o soluție de securitate integrală (end-to-end) in lumea sistemelor integrate si IoT
• Nu întâmplător aceste soluții alternative sunt furnizate si de cei care oferă servicii de tip Cloud Computing
• Dintre aceste soluții alternative nu menționăm decât trei:

• Google Cloud IoT Core https://cloud.google.com/iot-core/

• AWS IoT Device Defender https://aws.amazon.com/iot-device-defender/

• Trend Micro Deep Security


• https://www.trendmicro.com/en_us/business/products/hybrid-cloud/deep-security.html

30

S-ar putea să vă placă și