Gli aggiornamenti firmware over-the-air e la gestione remota delle chiavi crittografiche forniscono soluzioni scalabili per affrontare le sfide della sicurezza IoT.
Le normative internazionali in materia di sicurezza informatica continuano ad adattarsi per rispondere al panorama delle minacce in continua evoluzione. Un’attenzione particolare è rivolta ai firmware obsoleti nei dispositivi IoT, che possono presentare significative vulnerabilità di sicurezza. Per affrontare queste sfide, Microchip Technology sta potenziando la sua piattaforma TrustMANAGER per includere la firma sicura del codice e la distribuzione degli aggiornamenti Firmware Over-the-Air (FOTA), nonché la gestione remota di immagini firmware, chiavi crittografiche e certificati digitali.
Questi progressi supportano la conformità con l‘European Cyber Resilience Act (CRA), che impone rigorose misure di sicurezza informatica per i prodotti digitali venduti nell’Unione Europea (UE). In linea con standard come la norma EN 303 645 dell’European Telecommunications Standards Institute (ETSI) relativa ai requisiti di base per la sicurezza informatica per l’IoT consumer e la norma 62443 sulla sicurezza dei sistemi di automazione e controllo industriale della International Society of Automation (ISA)/International Electrotechnical Commission (IEC), la CRA stabilisce un precedente che si prevede influenzerà le normative in tutto il mondo.
ECC608 TrustMANAGER di Microchip sfrutta il software keySTREAM di Kudelski IoT, in modalità Software as a Service (SaaS), per fornire un circuito integrato (IC) di autenticazione sicuro, progettato per archiviare, proteggere e gestire chiavi e certificati crittografici. Con l’aggiunta dei servizi FOTA, la piattaforma aiuta i clienti a distribuire in modo sicuro gli aggiornamenti del firmware in tempo reale per correggere da remoto le vulnerabilità e conformarsi alle normative sulla sicurezza informatica.
“Poiché le normative in materia di sicurezza informatica in continua evoluzione impongono ai produttori di dispositivi connessi di dare priorità all’implementazione di meccanismi per aggiornamenti firmware sicuri, gestione delle credenziali del ciclo di vita e distribuzione efficace della flotta“, ha affermato Nuri Dagdeviren, vicepresidente aziendale della business unit prodotti di sicurezza di Microchip. “L’aggiunta dei servizi FOTA alla piattaforma TrustMANAGER di Microchip offre una soluzione scalabile che elimina la necessità di aggiornamenti di sicurezza dell’infrastruttura statici, manuali e costosi. Gli aggiornamenti FOTA consentono ai clienti di risparmiare risorse, soddisfacendo al contempo i requisiti di conformità e contribuendo a rendere i loro prodotti a prova di futuro contro le minacce emergenti e le normative in continua evoluzione.”
Per migliorare ulteriormente la conformità alla sicurezza informatica, il modulo controller di rete Wi-Fi Microchip WINCS02PC, utilizzato nel kit di sviluppo TrustMANAGER, è ora certificato secondo la Direttiva sulle apparecchiature radio (RED) per una connettività cloud sicura e affidabile. La RED stabilisce standard rigorosi per i dispositivi radio nell’UE, concentrandosi sulla sicurezza delle reti, sulla protezione dei dati e sulla prevenzione delle frodi. A partire dal 1° agosto 2025, tutti i dispositivi wireless venduti nel mercato UE dovranno essere conformi alle disposizioni RED in materia di sicurezza informatica.
Integrando questi servizi aggiuntivi, TrustMANAGER, gestito da keySTREAM, affronta le principali sfide legate alla sicurezza IoT, alla conformità normativa, alla gestione del ciclo di vita dei dispositivi e alla gestione della flotta. Questa soluzione è progettata per i produttori di dispositivi IoT e i fornitori di automazione industriale. Ulteriori informazioni sulla Trust Platform di Microchip sono disponibili sul sito web.
ECC608 TrustMANAGER è compatibile con l’ambiente di sviluppo integrato (IDE) MPLAB X ed è supportato dalla scheda di sviluppo CryptoAuth PRO di Microchip (EV89U05A) e dalla libreria software CryptoAuthLib. La Trust Platform Design Suite (TPDS) contiene un esempio di caso d’uso che include passaggi didattici di onboarding e un esempio di codice firmware per abilitare il servizio keySTREAM su AWS con l’elemento sicuro ECC608 in esecuzione su un PIC32CX SG41MCU basato su Arm Cortex-M4 a 32 bit e un modulo Wi-Fi WINCS02PC.