Развитие радиоэлектроники, Интернета и сопутствующих технологий привело к широкому распространению устройств различного типа и назначения. Современные тренды, такие как интернет вещей, наглядно демонстрируют ориентир самых разных индустрий на внедрение информационные технологий в части программного и аппаратного обеспечения. Это открывает перед производителями оборудования огромные перспективы по всему миру. Однако, как это обычно бывает, вместе с возможностями вендоры получают и риски.
Любое оборудование представляет собой комплекс аппаратных компонентов и программного обеспечения. В силу специфики аппаратные платформы, используемые для создания девайсов, устройств интернета вещей и пр., обладают существенными ограничениями для работы любых программных компонентов. Это делает практически невозможным применение традиционных средств защиты программного кода таких как обфускаторы, протекторы и пр. В связи с этим у производителей оборудования возникает проблема сохранности их интеллектуальной собственности. Бизнес может столкнуться с комплексом угроз со стороны конкурентов, хакеров и даже конечных пользователей:
Копирование алгоритмов | Заложенные разработчиком функции уникальны и представляют собой высокую ценность, как для самого вендора, так и для злоумышленников, которые захотят использовать украденные методы, например, в собственном продукте. |
---|---|
Взлом встроенного ПО | Успешное вмешательство в работу программы может дать хакеру возможность снять ограничения, заложенные производителем оборудования, незаконно собирать/передавать информацию об использовании устройства и т. д. |
Использование инфраструктуры | Если работа оборудования подразумевает обмен данными с удаленным сервером, то проанализировав внутренние механизмы устройства, можно подключить стороннее оборудование к инфраструктуре производителя. |
Клонирование устройства | Грамотному специалисту по радиоэлектронике не составит труда, взглянув на программную плату, разобраться из каких компонентов она состоит. Если он сможет скопировать прошивку, то у него будет все необходимое для создания аналогичного устройства. |
Для того чтобы обезопасить программное обеспечение, управляющее оборудованием, необходимо использовать эффективную систему защиты, сочетающую в себе решения всего комплекса возможных проблем:
Безопасность данных | Продукты Guardant обладают защищенной памятью, которую можно использовать для безопасного хранения любых данных, включая информацию о пользователе, лицензионных ограничениях, настройках оборудования и пр. |
---|---|
Гибкие бизнес-модели | Технология удаленного обновления данных, вкупе с безопасным хранением информации и возможностью загружать индивидуальные настройки в память каждого устройства позволяют реализовать практически любую схему монетизации. |
Аутентификация и шифрование | В электронных ключах реализованы алгоритмы шифрования, хэширования, а также электронной подписи. С их помощью можно построить индивидуальные защитные алгоритмы, а также систему безопасной аутентификации. |
Защита встроенного кода | Производитель оборудования может вынести часть своей программы в защищенную память внутри электронного ключа. Это позволяет практически полностью исключить вероятность взлома и копирования прошивки. |
Миниатюрный кроссплатформенный USB-ключ с возможностью загрузки и исполнения произвольного пользовательского кода непосредственно «на борту» устройства. Представляет собой безопасное хранилище для самых ценных алгоритмов и данных защищаемого программного обеспечения.