Число атак на подключенные устройства в мире растет: так, в декабре 2022-го их количество достигло 10,5 млн против 5,85 млн годом ранее, а пик пришелся на июнь 2022 года ― почти 13 млн. Наиболее подготовленные хакеры при этом научились не только взламывать умные замки и умные лампочки, но и проникать в локальные сети с помощью взломанных устройств. Для этого нередко эксплуатируются нюансы архитектуры систем интернета вещей: поскольку это киберфизические системы с обилием небольших контроллеров, то традиционные схемы наложенной защиты для них не всегда применимы, и злоумышленникам порой удается этим воспользоваться.
Эти проблемы не могут не волновать создателей умных экосистем. В поиске решения сразу несколько крупных вендоров вложились в развитие микроядерных ОС. Такие операционные системы долго оставались в тени, но при этом имели большое распространение в прошивках чипов и микроконтроллеров и славились своей надежностью. Причина надежности опять же в архитектуре: ядро таких ОС содержит в несколько раз меньше кода и выполняет только самый необходимый набор функций. Принципиальная разница в размере и логике работы микроядра делает возможными сразу несколько следствий:
Для того чтобы убедиться, что система действительно защищена, микроядерным ОС также необходимы механизмы проверяемой безопасности ― в этом случае наше доверие строится на результатах независимой проверки. И в каждой микроядерной ОС эта задача решается по-своему. Подробнее о примерах работы микроядерных ОС в современных умных экосистемах, а также о способах проверки доверия и будущем таких систем читайте в статье «Микроядерные ОС как ответ на угрозы умным устройствам». В формате блога мы рассматриваем современные угрозы для подключенных устройств, последние новости о разработках техгигантов на рынке таких устройств и делаем прогнозы ― какими эти системы станут уже завтра.
Число атак на подключенные устройства в мире растет: так, в декабре 2022-го их количество достигло 10,5 млн против 5,85 млн годом ранее, а пик пришелся на июнь 2022 года ― почти 13 млн. Наиболее подготовленные хакеры при этом научились не только взламывать умные замки и умные лампочки, но и проникать в локальные сети с помощью взломанных устройств. Для этого нередко эксплуатируются нюансы архитектуры систем интернета вещей: поскольку это киберфизические системы с обилием небольших контроллеров, то традиционные схемы наложенной защиты для них не всегда применимы, и злоумышленникам порой удается этим воспользоваться.
Эти проблемы не могут не волновать создателей умных экосистем. В поиске решения сразу несколько крупных вендоров вложились в развитие микроядерных ОС. Такие операционные системы долго оставались в тени, но при этом имели большое распространение в прошивках чипов и микроконтроллеров и славились своей надежностью. Причина надежности опять же в архитектуре: ядро таких ОС содержит в несколько раз меньше кода и выполняет только самый необходимый набор функций. Принципиальная разница в размере и логике работы микроядра делает возможными сразу несколько следствий:
Для того чтобы убедиться, что система действительно защищена, микроядерным ОС также необходимы механизмы проверяемой безопасности ― в этом случае наше доверие строится на результатах независимой проверки. И в каждой микроядерной ОС эта задача решается по-своему. Подробнее о примерах работы микроядерных ОС в современных умных экосистемах, а также о способах проверки доверия и будущем таких систем читайте в статье «Микроядерные ОС как ответ на угрозы умным устройствам». В формате блога мы рассматриваем современные угрозы для подключенных устройств, последние новости о разработках техгигантов на рынке таких устройств и делаем прогнозы ― какими эти системы станут уже завтра.