Защита встраиваемых систем

Развитие радиоэлектроники, Интернета и сопутствующих технологий привело к широкому распространению устройств различного типа и назначения. Современные тренды, такие как интернет вещей, наглядно демонстрируют ориентир самых разных индустрий на внедрение информационные технологий в части программного и аппаратного обеспечения. Это открывает перед производителями оборудования огромные перспективы по всему миру. Однако, как это обычно бывает, вместе с возможностями вендоры получают и риски.

Проблема бизнеса

Любое оборудование представляет собой комплекс аппаратных компонентов и программного обеспечения. В силу специфики аппаратные платформы, используемые для создания девайсов, устройств интернета вещей и пр., обладают существенными ограничениями для работы любых программных компонентов. Это делает практически невозможным применение традиционных средств защиты программного кода таких как обфускаторы, протекторы и пр. В связи с этим у производителей оборудования возникает проблема сохранности их интеллектуальной собственности. Бизнес может столкнуться с комплексом угроз со стороны конкурентов, хакеров и даже конечных пользователей:

Копирование алгоритмов Заложенные разработчиком функции уникальны и представляют собой высокую ценность, как для самого вендора, так и для злоумышленников, которые захотят использовать украденные методы, например, в собственном продукте.
Взлом встроенного ПО Успешное вмешательство в работу программы может дать хакеру возможность снять ограничения, заложенные производителем оборудования, незаконно собирать/передавать информацию об использовании устройства и т. д.
Использование инфраструктуры Если работа оборудования подразумевает обмен данными с удаленным сервером, то проанализировав внутренние механизмы устройства, можно подключить стороннее оборудование к инфраструктуре производителя.
Клонирование устройства Грамотному специалисту по радиоэлектронике не составит труда, взглянув на программную плату, разобраться из каких компонентов она состоит. Если он сможет скопировать прошивку, то у него будет все необходимое для создания аналогичного устройства.

Решение для бизнеса

Для того чтобы обезопасить программное обеспечение, управляющее оборудованием, необходимо использовать эффективную систему защиты, сочетающую в себе решения всего комплекса возможных проблем:

Безопасность данных Продукты Guardant обладают защищенной памятью, которую можно использовать для безопасного хранения любых данных, включая информацию о пользователе, лицензионных ограничениях, настройках оборудования и пр.
Гибкие бизнес-модели Технология удаленного обновления данных, вкупе с безопасным хранением информации и возможностью загружать индивидуальные настройки в память каждого устройства позволяют реализовать практически любую схему монетизации.
Аутентификация и шифрование В электронных ключах реализованы алгоритмы шифрования, хэширования, а также электронной подписи. С их помощью можно построить индивидуальные защитные алгоритмы, а также систему безопасной аутентификации.
Защита встроенного кода Производитель оборудования может вынести часть своей программы в защищенную память внутри электронного ключа. Это позволяет практически полностью исключить вероятность взлома и копирования прошивки.

Подходящий продукт

Guardant Code micro

Миниатюрный кроссплатформенный USB-ключ с возможностью загрузки и исполнения произвольного пользовательского кода непосредственно «на борту» устройства. Представляет собой безопасное хранилище для самых ценных алгоритмов и данных защищаемого программного обеспечения.

Электронные ключи Guardant

  • Guardant Sign
  • Guardant Code
  • Guardant Sign Net
  • Guardant Sign
  • Guardant Code micro
  • Guardant Time Net
  • Guardant Sign micro
  • Guardant Code
  • Guardant Net II

Карта сайта