От
KL FC Bot
К 2030 году в мире ожидается уже 24 млрд подключенных устройств. Эта статистика учитывает многие бытовые системы и аксессуары: умные часы, фитнес-браслеты, колонки с интеллектуальными голосовыми помощниками и устройства, которыми они управляют. А еще в нее входят умные банкоматы, POS-терминалы, камеры видеонаблюдения. Все это устройства, которым пользователь регулярно доверяет чувствительные данные, но безопасностью которых не может полностью управлять.
При этом число атак на устройства Интернета вещей (IoT) увеличивается как в России, так и в мире. И несмотря на то что вендоры стараются это не акцентировать, проблема безопасности IoT становится все существеннее, особенно когда речь идет об экосистемах из нескольких связанных устройств.
Например, исследователи Check Point в 2020 году провели эксперимент, суть которого сводилась к атаке на сеть через умную лампочку. В результате им удалось загрузить собственную прошивку на отдельную умную лампочку, с ее помощью установить вредоносное ПО на контролирующее сети лампочек устройство, а затем и проникнуть в локальную сеть. Найденную уязвимость быстро закрыли, но где гарантии, что подобное нельзя повторить через другие дыры в безопасности IoT?
Еще хуже дело обстоит с уязвимостью, найденной в корейских умных замках KeyWe. Исследователи обнаружили не только недочеты в процессе генерации ключей, но и фундаментальные проблемы в самом дизайне устройств. Это позволяло атакующему достаточно легко перехватывать и расшифровывать пароли от замков. При этом обновление ПО устройства при помощи патча безопасности оказалось невозможно ― закрыть уязвимость можно только в новых замках с исправленным конструктивным изъяном.
Последний пример хорошо показывает, что пробелы в безопасности IoT могут существовать еще на уровне проектирования системы. Для того чтобы избежать таких проблем, сразу несколько вендоров в последние годы обратились к микроядерным ОС ― операционным системам, которые построены на базе микроядра. C такой архитектурой ядро системы содержит в несколько раз меньше кода, выполняет только самый необходимый набор функций и потому становится более надежным и отказоустойчивым.
Как микроядерные ОС стали популярнее, чем привычные Windows и Android
Если вы попросите пользователей ПК назвать самую распространенную операционную систему, то наверняка услышите: Windows. Действительно, ее доля составляет 72% мирового рынка ― если считать по числу компьютеров с этой ОС на борту. Но мало кто из пользователей задумывается, что происходит чуть глубже: в прошивках чипов и микроконтроллеров. На этом уровне самая распространенная операционная система — микроядерная MINIX. Именно она используется в составе прошивки Intel ME 11. Сегодня эта ОС есть во всех ПК и ноутбуках с процессорами Intel, а это две трети рынка процессоров с архитектурой х86.
Аналогично выглядит картина и на рынке мобильных, носимых и встраиваемых устройств. Здесь другой признанный фаворит ― Android. Но если копнуть глубже, то и на этом рынке микроядерные ОС встречаются не менее часто, хоть и остаются в тени. Одной из старейших реализаций микроядерной архитектуры, которая отметилась на мобильном рынке, является QNX. Эта ОС начинала свой путь еще в 1980-е в критически важных промышленных машинах, нашла применение в морских радиолокационных станциях. Более современная версия QNX Neutrino успешно работала в планшетах и смартфонах BlackBerry, а сегодня используется в маршрутизаторах Cisco и в прошивках сотен миллионов авто.
Современный интерфейс прошивки для автомобилей, предложенный в 2017 году
Не стоит забывать и другие устройства с микроядерными прошивками: например, системы на базе семейства ядер L4, такие как модемы Qualcomm и автосистемы на базе OKL4, пик популярности которых пришелся на 2012 год.
View the full article
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти