Угрозы умным устройствам:
чем могут помочь микроядерные ОС

Что происходит с безопасностью умных устройств и как микроядерная архитектура на этом фоне переживает новый всплеск интереса ― в одной статье собрали несколько новостных поводов, которые заставляют нас обратить внимание на микроядерные ОС

Число атак на подключенные устройства в мире растет: так, в декабре 2022-го их количество достигло 10,5 млн против 5,85 млн годом ранее, а пик пришелся на июнь 2022 года ― почти 13 млн. Наиболее подготовленные хакеры при этом научились не только взламывать умные замки и умные лампочки, но и проникать в локальные сети с помощью взломанных устройств. Для этого нередко эксплуатируются нюансы архитектуры систем интернета вещей: поскольку это киберфизические системы с обилием небольших контроллеров, то традиционные схемы наложенной защиты для них не всегда применимы, и злоумышленникам порой удается этим воспользоваться.

Эти проблемы не могут не волновать создателей умных экосистем. В поиске решения сразу несколько крупных вендоров вложились в развитие микроядерных ОС. Такие операционные системы долго оставались в тени, но при этом имели большое распространение в прошивках чипов и микроконтроллеров и славились своей надежностью. Причина надежности опять же в архитектуре: ядро таких ОС содержит в несколько раз меньше кода и выполняет только самый необходимый набор функций. Принципиальная разница в размере и логике работы микроядра делает возможными сразу несколько следствий:

  1. В такой системе есть возможность определить доверенные и недоверенные компоненты. Даже если в системе есть элементы, которым мы не можем доверять, мы строим защиту так, что присутствие таких элементов не влияет на безопасность всей системы.
  2. Большинство привилегированных компонентов изолированы и вынесены в режим пользователя. Для того чтобы выполнять свои функции в системе, элементы могут иметь различные привилегии на совершение действий. В микроядерной ОС ядро отвечает за их изоляцию, когда каждый компонент находится в своем адресном пространстве. Это позволяет четко отделить доверенные компоненты от недоверенных.
  3. Появляются дополнительные возможности и средства контроля взаимодействий. Механизмом передачи сообщений между компонентами в микроядерной ОС также управляет ядро. Поскольку мы не можем доверять всем элементам, это позволяет ограничивать взаимодействия и не допускать злоупотребления привилегиями.

Для того чтобы убедиться, что система действительно защищена, микроядерным ОС также необходимы механизмы проверяемой безопасности ― в этом случае наше доверие строится на результатах независимой проверки. И в каждой микроядерной ОС эта задача решается по-своему. Подробнее о примерах работы микроядерных ОС в современных умных экосистемах, а также о способах проверки доверия и будущем таких систем читайте в статье «Микроядерные ОС как ответ на угрозы умным устройствам». В формате блога мы рассматриваем современные угрозы для подключенных устройств, последние новости о разработках техгигантов на рынке таких устройств и делаем прогнозы ― какими эти системы станут уже завтра.

Число атак на подключенные устройства в мире растет: так, в декабре 2022-го их количество достигло 10,5 млн против 5,85 млн годом ранее, а пик пришелся на июнь 2022 года ― почти 13 млн. Наиболее подготовленные хакеры при этом научились не только взламывать умные замки и умные лампочки, но и проникать в локальные сети с помощью взломанных устройств. Для этого нередко эксплуатируются нюансы архитектуры систем интернета вещей: поскольку это киберфизические системы с обилием небольших контроллеров, то традиционные схемы наложенной защиты для них не всегда применимы, и злоумышленникам порой удается этим воспользоваться.

Эти проблемы не могут не волновать создателей умных экосистем. В поиске решения сразу несколько крупных вендоров вложились в развитие микроядерных ОС. Такие операционные системы долго оставались в тени, но при этом имели большое распространение в прошивках чипов и микроконтроллеров и славились своей надежностью. Причина надежности опять же в архитектуре: ядро таких ОС содержит в несколько раз меньше кода и выполняет только самый необходимый набор функций. Принципиальная разница в размере и логике работы микроядра делает возможными сразу несколько следствий:

  1. В такой системе есть возможность определить доверенные и недоверенные компоненты. Даже если в системе есть элементы, которым мы не можем доверять, мы строим защиту так, что присутствие таких элементов не влияет на безопасность всей системы.
  2. Большинство привилегированных компонентов изолированы и вынесены в режим пользователя. Для того чтобы выполнять свои функции в системе, элементы могут иметь различные привилегии на совершение действий. В микроядерной ОС ядро отвечает за их изоляцию, когда каждый компонент находится в своем адресном пространстве. Это позволяет четко отделить доверенные компоненты от недоверенных.
  3. Появляются дополнительные возможности и средства контроля взаимодействий. Механизмом передачи сообщений между компонентами в микроядерной ОС также управляет ядро. Поскольку мы не можем доверять всем элементам, это позволяет ограничивать взаимодействия и не допускать злоупотребления привилегиями.

Для того чтобы убедиться, что система действительно защищена, микроядерным ОС также необходимы механизмы проверяемой безопасности ― в этом случае наше доверие строится на результатах независимой проверки. И в каждой микроядерной ОС эта задача решается по-своему. Подробнее о примерах работы микроядерных ОС в современных умных экосистемах, а также о способах проверки доверия и будущем таких систем читайте в статье «Микроядерные ОС как ответ на угрозы умным устройствам». В формате блога мы рассматриваем современные угрозы для подключенных устройств, последние новости о разработках техгигантов на рынке таких устройств и делаем прогнозы ― какими эти системы станут уже завтра.

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.