Sikkerhed på enheder med Zephyr RTOS: alt, hvad der betyder noget

  • Zephyr kombinerer realtidsstyring, modularitet og omfattende sikkerhedsfunktioner såsom MPU og verificeret opstart.
  • Komplet netværksstak: BLE/BT5, Thread, 6LoWPAN, CoAP, MQTT, Wi-Fi og Ethernet til flere IoT-scenarier.
  • Revisioner afslørede fejl i IPv4, MQTT og USB; der findes afhjælpende foranstaltninger og prioriterede rettelser.
  • Integrationer med Clea (Astarte/Edgehog) og Parasoft-værktøjer fremskynder styring, kvalitet og certificering.

Sikkerhed på enheder med Zephyr RTOS

I panoramaet af Internet af TingTendensen mod edge computing ændrer spillet: Enheder behandler data lokalt, hvilket reducerer afhængigheden af ​​skyen, og skal fungere pålideligt, forudsigeligt og med begrænsede ressourcer. I denne sammenhæng er Zephyr RTOS blevet en meget stærk mulighed takket være dens modulære design, realtidsfokus og virkelig omfattende tilslutningssupport.

Ud over markedsføring er det interessante, hvordan Zephyr Den adresserer virkelige problemer: deterministisk planlægning, finjustering af hukommelsesforbrug, en moderne netværksstak, en ensartet controllermodel, indbyggede sikkerhedsmekanismer (herunder MPU og sikker opstart) og et aktivt fællesskab, der fremmer standarder og bedste praksis. Hvis du leder efter en IoT-platform, der ikke skuffer dig i produktionen, er det værd at se nærmere på den.

Hvorfor Zephyr passer ind i edge IoT

Sikker IoT RTOS

Et af de vigtigste krav til Edge er udførelse i realtid med forudsigelige latenser. Zephyr inkorporerer præemptiv planlægning baseret på prioriteter og tidsallokering mellem tråde med samme prioritet, hvilket gør den perfekt til industriel automation, bilindustrien eller medicinsk udstyr, hvor hvert millisekund tæller.

Denne deterministiske tilgang forbedres ved at integrere med enhedsstyringsplatforme som f.eks. Clea Edgehogsom giver dig mulighed for at observere adfærd i marken, indstille tidsvinduer for kritiske opgaver og orkestrere opdateringer uden at miste kontrollen over ansøgningsfrister.

Fodaftryk og ressourcestyring: modularitet velforstået

Zephyrs arkitektur er yderst konfigurerbarså du kun kompilerer det, du har brug for. Projektet promoverer et SASOS (single address space) og genererer et monolitisk billede, der er skræddersyet til applikationen: alle systemressourcer defineres ved kompileringstid, hvilket reducerer kodestørrelsen og forbedrer ydeevnen.

Takket være denne modularitet giver det samme enhedstræ og Kconfig dig mulighed for at trimme drivere, tjenester og netværksstakke, så det fungerer fra minimale sensorer op til gateways kraftfuld. I implementeringer af smarte byer kan du for eksempel opretholde kompakte billeder for noder med lavt strømforbrug, samtidig med at du aktiverer avancerede funktioner på hub-noder.

Når dataorkestrering kommer i spil, er kombinationen med Clea Astarte Det hjælper med at flytte telemetri og kommandoer effektivt mellem edge og cloud, uden at spilde hukommelse eller CPU-cyklusser på enheden.

Omfattende tilslutningsmuligheder: fra BLE til MQTT, inklusive Thread og CoAP

Zephyr leveres som standard med et moderne netbatteri med understøttelse af Bluetooth (BLE og 5.0)Thread, 6LoWPAN, CoAP, MQTT, IPv4/IPv6, Wi-Fi, Ethernet, CANbus og USB/USB-C, plus muligheder som Zigbee eller LoRa afhængigt af platformen. Denne mangfoldighed giver dig mulighed for at vælge den rigtige standard uden at ændre din RTOS.

I praksis kan man sammensætte alt fra simple sensornetværk til komplekse industrielle systemer ved at kombinere MQTT Til telemetri, CoAP i begrænsede miljøer eller BLE til lokal parring. Interoperabilitet letter integration med eksisterende infrastrukturer og fremskynder time-to-market.

  • IoT-protokoller: CoAP, LwM2M, MQTT, OpenThread, 6LoWPAN.
  • Transport/midlerBluetooth 5.0/BLE, Wi-Fi, Ethernet, CANbus, USB/USB-C.

Hardware- og driverabstraktionslag

Zephyrs HAL abstraherer siliciumdetaljerne, så den samme applikationskode kan fungere på forskellige arkitekturer som f.eks. ARM Cortex-M, Intel x86, RISC-V (For eksempel sikkerhedshardware såsom Tilitis TKey) eller ARC. Drivermodellen og Board Support Packages hjælper med at integrere nye eksterne enheder uden at omskrive applikationen.

Fællesskabet yder løbende support til tavler, sensorer og drivereDette betyder mindre friktion, når du overfører dit projekt til en ny mikrocontroller eller tilføjer funktioner, samtidig med at vedligeholdelsen holdes under kontrol.

Grundlæggende sikkerhed: MPU, isolation og verificeret opstart

I IoT er det ikke nok bare at fungere; du skal gøre det på en måde, der tillader dig at gøre det. sikreZephyr inkluderer understøttelse af MPU'er (Memory Protection Units), trådisolering og sikre opstartsmekanismer - såsom dem, der leveres af Opentitan— for at sikre, at kun godkendt firmware køres.

Projektet opererer med en "sikkerhed gennem design"-tankegang: testning fnugdannelseStatisk analyse, pentesting, kodegennemgang, bagdørsanalyse og trusselsmodellering er en del af udviklingsprocessen, suppleret af et sårbarhedsresponsteam og ansvarlige oplysningspraksisser.

Med hensyn til protokoller tages følgende i betragtning: TLS/DTLS at beskytte kommunikations- og kryptografiske biblioteker med henblik på kryptering og nøglehåndteringDette er afgørende, når telemetri krydser upålidelige netværk, eller enheden anvendes i udsatte miljøer.

Revisioner og kendte sårbarheder: hvad du behøver at vide

Gennemsigtighed i sikkerhed er afgørende. En revision af NCC Group Den oplistede 25 sårbarheder i Zephyr og 1 i MCUboot, med følgende fordeling: 6 i netværksstakken, 4 i kernen, 2 i skallen, 5 i systemkaldsdrivere, 5 i USB og 3 i firmwareopdateringsmekanismen.

To problemer blev klassificeret som kritikere (påvirker IPv4 og MQTT-parseren), to som høje, ni moderate, ni lave og fire "skal være opmærksom på". På tidspunktet for offentliggørelsen var der udarbejdet rettelser til de 15 mest kritiske, mens andre afventede løsning for at forhindre denial-of-service-tilstande eller forbedre kernens forsvar.

Blandt de mest relevante fund: en sårbarhed i IPv4, der kunne udnyttes eksternt, og som forårsagede hukommelseskorruption ved behandling af manipulerede ICMP-pakker, og en fejl i MQTT-parseren på grund af manglende længdevalidering, der kunne føre til fjernudførelse af kode. Mindre alvorlige DoS-sårbarheder blev også identificeret i IPv6 og i implementeringen af coap.

På lokalt niveau tillod adskillige sårbarheder DoS-angreb eller kerneprivilegeret udførelse på grund af utilstrækkelig argumentvalidering i systemkald (herunder et tilfælde af et negativt syscall-nummer, der forårsagede heltalsoverløb). Der blev også bemærket svagheder i implementeringen af ASLR og i brugen af ​​batterikanariefugle, hvilket reducerer deres effektivitet.

USB-undersystemet præsenterede adskillige problemer: i USB-masselagring var det muligt at bufferoverløb og kernekodeudførelse, når enheden tilsluttes en ondsindet vært; i USB DFU kunne modificeret firmware uploades til flashhukommelsen uden kryptering, hvilket omgår sikker opstartstilstand med signaturverifikationI MCUboot blev der registreret et ikke-kritisk bufferoverløb ved brug af SMP over UART.

Derudover blev der dokumenteret et specifikt problem i BLE: en ondsindet enhed kunne forårsage en overløb afsendelse af en misdannet adware-pakke med potentiel indvirkning af DoS eller RCE på offerets enhed, der kører Zephyr. Disse erfaringer understreger behovet for at holde versioner opdaterede, styrke valideringer og proaktivt aktivere afbødende foranstaltninger.

Integration med Clea (SECO): flådeorkestrering og -styring

SECO har udgivet SDK'er, der forbinder Zephyr med deres Clea-pakke: Astarte-enheds-SDK til dataorkestrering og Edgehog Device Component til enhedsstyring. Denne integration tilbyder sikker parring, datasynkronisering, MQTT-baseret kommunikation, generering af grænsefladedefinitioner og edge-analyse.

I administrationssektionen muliggør Edgehog rapporter om status for operativsystemet og hardwaren, OTA opdateringerTilstandsovervågning og fjernbetjening letter driften i stor skala. Kompatibilitet med en bred vifte af platforme reducerer time-to-market og giver endnu mindre ressourcekrævende enheder mulighed for problemfri tilslutning.

SECOs strategi involverer åbent samarbejde og bidrag til Zephyr-økosystemet. Virksomheden understreger, at disse komponenter udvider udvalget af understøttede applikationer og åbner døren for nye. brugssager inden for edge AI/ML, dataorkestrering og flådestyring.

Kvalitet, compliance og certificering: Parasofts rolle

Project Zephyr arbejder på at hæve barren for kodesikkerhed og -kvalitet. I den forbindelse sluttede Parasoft sig til udvalget for sikkerhed af projektet for at fremme testautomatisering og understøtte sikkerhedscertificering.

Deres værktøjer dækker statisk analyse, enhedstestning og strukturel dækning med understøttelse af standarder som f.eks. MISRA C:2012 og CERT. Derudover leverer de leverancer, der hjælper med SIL 3 (SC3)-certificering i henhold til IEC 61508 og analysepaneler til kontinuerlig overvågning, der understøtter udgivelser med langsigtet support (LTR).

Parasofts erfaring i kritiske miljøer stemmer overens med projektets mål: en kodebase pålideligmed gentagelige processer, klare målinger og dokumentation for overholdelse af regler, der letter revisioner og implementeringer i regulerede domæner.

Systemarkitektur og lag

Zephyr er struktureret i lag for at holde ansvarsområderne adskilte. I midten er kerne i realtid, der leverer planlægning, afbrydelser og synkronisering. Ovenfor dette er systemtjenester (hukommelsesstyring, I/O, biblioteker), netværksundersystemet og driverlaget til periferiudstyr.

Sikkerhedslag giver isolation og kryptografi, mens delvis overholdelse af POSIX Det letter portabiliteten af ​​visse komponenter. Selvom den endelige binære version er monolitisk og applikationsspecifik, beskriver nogle designet som "mikrokernel" på grund af den funktionelle adskillelse af tjenester og dens modularitet.

Brugsscenarier og understøttet hardware

Zephyr er designet til enheder med begrænsede ressourcer: sensorerWearables, hjemmeautomation og industrielle miljøer. Dens lave strømforbrug og realtidsrespons gør den ideel til produktionssensorer, fabriksgateways eller medicinsk udstyr med strenge krav.

Offentlige eksempler på produkter baseret på Zephyr inkluderer Proglove, Ruuvi-tag, PHYTEC Distancer, Keeb.io BDN9, Hati-ACE, Oticon More, Adhoc Smart Waste eller GNARBOX 2.0 SSD, hvilket demonstrerer dens anvendelse i meget forskellige områder.

Kompatibilitet dækker ARM Cortex-M, Intel x86, RISC-VARC og andre arkitekturer understøttes, og udviklingsmiljøet kan konfigureres på Windows, Linux eller macOS. Introduktionsvejledningen og den officielle dokumentation beskriver trin for trin, hvordan man forbereder værktøjskæder, SDK'er og build/flash-arbejdsgange.

Ressourcer til udviklere og fællesskabet

Fællesskabet vedligeholder omfattende dokumentation, vejledninger og en forum Aktiv med opskrifter lige fra den første "blink" til sensorintegration, energibesparelser og avanceret tilslutningsmulighed. Denne understøttelse reducerer læringskurven for Kconfig, Device Tree og threading/ISR-modellen.

En typisk arbejdsgang omfatter installation af Zephyr SDK, kloning af repository og konfiguration af hardwaren med Enhedstræ og Kconfig, kompilering og flashing. Denne kæde er konsistent på tværs af flere platforme, hvilket forenkler tingene, når man administrerer flere boards eller arkitekturer parallelt.

RTOS-kontekst og -marked

RTOS'er blev født i 60'erne og 70'erne til presserende applikationer inden for forsvar og rumfartI 80'erne og 90'erne blev kommercielle løsninger som VxWorks og QNX etableret med standardisering via realtids-POSIX. I 2000'erne ansporede IoT-eksplosionen letvægtsløsninger som FreeRTOS og senere Zephyr.

I dag inkorporerer mange RTOS AI/ML til at forudse fejl og optimere planlægning afhængigt af systemforholdene. RTOS-markedet blev anslået til 5,97 milliarder dollars i 2024 og forventes at vokse fra 6,41 milliarder dollars i 2025 til 12,21 milliarder dollars i 2034, med en årlig vækstrate (CAGR) på 7,41 % i perioden 2025-2034.

Sammenlignet med andre alternativer skiller Zephyr sig ud ved sine modularitetDens styrker ligger i sikkerhed, protokolbredde og kompatibilitet på tværs af platforme. Dens udfordringer ligger i den indledende opsætningskurve, iboende begrænsninger i målhardwaren og tilgængeligheden af ​​visse meget specifikke drivere.

Når man ser på helhedsbilledet, giver Zephyr et robust fundament for at bygge tilsluttede enheder med forudsigelige timings, et stramt strømforbrug og forsvar integreret. Hvis du tilføjer dataorkestrering (Astarte) og flådestyring (Edgehog), kan du implementere alt fra pilotprojekter til massive operationer med sikker telemetri, pålidelige OTA'er og operationel synlighed fra start til slut.

vigtige ota-opdateringer i iot-1
relateret artikel:
Vigtigheden af ​​OTA-opdateringer i IoT, og hvordan de påvirker sikkerheden