New-Tech Magazine | July 2019

מחולק SAM L 11 שאינו מאובטח, הזיכרון של זלאזורי זיכרון שונים, כאשר כל אזור מוגדר על ידי נתיכים כדי להתנגד להתקפות תוכנה. כל נסיון לגשת אל האזורים המסומנים כמאובטחים מקוד שאינו מאובטח, או אי התאמה בין הקוד המופעל ומצב האבטחה של המערכת, יסתיים בתקלה קשה אשר תמנע את הגישה ואשר עשויה לאתחל מחדש של המערכת. הגנה זו נשמרת גם במהלך טיפול בפסיקות ואיתור באגים. Arm לדוגמה, טכנולוגיית ההטמעה של שומרת שני אוגרים המפרידים TrustZone בין ביצוע מאובטח ושאינו מאובטח ומונעת מהנתונים במחסנית מצבי סכנה שעשויים interrupt להיגרם על ידי מטפלל פסיקה ( ). במהלך איתור באגים, הטיפול handler בקוד מאובטח ובקוד שאינו מאובטח נעשה באמצעות רמות גישה לאיתור באגים. מפתח העובד על המקטעים שאינם מאובטחים אינו יכול לשנות קוד מאובטח או לגשת לאתר באגים בו בצורה ישירה. הדבר תומך בהפרדה מוחלטת של תחומי אחריות וכדי שרק מפתחים עם אישורי אבטחה יכולים לעבוד על קוד מוגן. בדרך כלל, מפתח שהוטל עליו כתיבת יישומים

שכל שליטה ישירה בציוד ההיקפי ייעשה על ידי קוד מאומת שיוכל לבדוק אם קיים שימוש זדוני. לדוגמה, קוד שאינו מאובטח יורשה לקרוא את מצב של קוצב זמן, אך לא יוכל לבצע איפוס. לציוד היקפי חיצוני ולתתי-מערכות מותר להגיש בקשות למיקרו-בקר אם הם מספקות העולה בקנה אחד עם אישור דיגיטלי hash ערך המוחזק בשבב אחסון מפתח מאובטח ואת הנתונים שהם שולחים. הדבר מונע כל ניסיון של האקר להשתמש בציוד היקפי שנפרץ כדי לפגוע בפעולת המערכת והנו גם הבסיס עבור יצרנים כדי להבטיח שלא ניתן להשתמש במכששר שלהם עם מערכות משנה מזוייפות. בתים 256 גם אם התוקף מצליח לגשש ולשנות שנועדו עבור אחסון מפתח, RAM של זיכרון מכיל מנגנוני איפוס מפתחות SAM L 11- ה ונתונים, אם הוא מזהה פעילות מעין זו. התוצאה של אמצעי האבטחה המשולבים המשתרעות מהגנה פיזית של SAM L 11- ב Arm זיכרון לטכננולוגיית ההפרדה של מספקת ליצרני ציוד מקורי TrustZone ) את היכולת לבנות אבטחה הוליסטית OEM ( במכשירים המוטבעים שלהם ולהבטיח . IoT שהיישומים אינם החוליה החלשה ב-

מאובטחים יספק קובצי כותרת ורוטינות ספריה המאפשרים לקוד לא מאובטח לבצע בקשות, כגון הצפנת חבילת רשת אותה ניתן לשלוח דרך האינטרנט. לאחר מכן, היישום המאובטח נטען לזיכרון באזור מוגן. כאשר מפתחים ללא סווג בטחוני המפתחים את קודהרישות, הם ישתמשו בספרייה ובקובצי קישור המסופקים, אך יש להם גישה רק ברמת : הקוד המאובטח והנתונים שלו יהוו API ה- “קופסה שחורה”. נסיונות לשנות את הקוד המאובטח ניתן להחשיל בעת אתחול משום ) שלו אינו תואם בזמן ריצה. hash שהגיבוב ( הדבר אפשרי באמצעות בדיקות עקביות שנעשות על ידי תהליך האתחול המאובטח . לדוגמה, SAM L 11 והנצחי, המוצע על ידי מניפולציית מצביעים הפונה למיקום שגוי תגרום לתקלה. ניתן גם לייעד ציוד היקפי כמאובטח או כלא מאובטח, וכתוצאה מכך רק תוכנות מורשות יכולות לגשת אליהם ישירות או לשלוט בהם. עבור ציוד היקפי שעשוי לספק שירותים לשני סוגי האזורים, הגישה מוגנת אליהם בצורה דומה כדי לאבטח קריאות פונקציה. הקוד המסופק API הלא-מאובטח מבקש באמצעות על ידי מפתח הקוד המאובטח. בכך מובטח

נטרול חשמל סטטי לתעשיות ההיי-טק

גששים פוטואלקטרים לכל יישום

מערכות ראייה ממוחשבות המתקדמות מסוגן

מדיטל ויז'ן בע"מ 4951729 , פתח תקוה 7772 . , ת.ד 36 רח שחם www.medital.co.il • vision@medital.co.il • 03-9231666 . פקס • 03-9233323 . טל www.keyence.com

35 l New-Tech Magazine

Made with FlippingBook - Online catalogs