Progetto S2D: Securing Smartbuilding Devices

Pormoltiplicatore

Porimg

Intervento realizzato avvalendosi del finanziamento POR – Obiettivo “Incremento dell’attività di innovazione delle imprese” Parte FESR fondo europeo di sviluppo regionale 2014-2020. 

Azione 1.1.4 “Sostegno alle attività collaborative di R&S per lo sviluppo di nuove tecnologie sostenibili, di nuovi prodotti e servizi”

Un progetto di Ricerca e Sviluppo i cui driver sono l’efficienza energetica e la cyber-sicurezza

Gli attacchi informatici costituiscono una delle minacce più serie dei nostri giorni che secondo alcune recenti stime possono arrivare a provocare danni economici fino a decine di miliardi di dollari, comparabili con quelli di pesanti catastrofi naturali. Sono innumerevoli gli attacchi informatici degli ultimi anni che hanno provocato ingenti danni economici a organizzazioni pubbliche e private. Attacchi mirati alle telecamere, come quelle prodotte da Videotec Spa (partner del progetto), possono inattivare la video sorveglianza di siti critici e costituire un serio pericolo per le persone. Inoltre ci sono seri rischi legati alla privacy e ancora alla sicurezza pubblica e privata derivanti dal furto di immagini oppure anche di metadati prodotti da telecamere dotate di algoritmi intelligenti per l’analisi del video. Infine diversi attacchi DDoS (distributed denial of service) su vasta scala avvengono tramite “botnets”, ovvero reti che comprendono fino a centinaia di migliaia di dispositivi interconnessi infettati da malware e molte volte si tratta di telecamere connesse a internet. Per quanto riguarda i dispositivi di automazione Bft Spa (partner del progetto) e i dispositivi controllati attraverso dal nostro Hub Intelligente BOX-IO oltre agli attacchi distribuiti di tipo DDoS vi possono essere attacchi mirati con potenziali danni sul fronte della safety che, di conseguenza, costituiscono un seria minaccia all’incolumità della persona.

L’idea progettuale consiste nello sviluppo di piattaforme di nuova generazione che costituiscano il nucleo tecnologico dei dispositivi (device) sviluppati dai partner di progetto, compliant con i più alti standard di cybersecurity e predisposte per implementare soluzioni molto innovative a difesa dai cyber-attack.

L’attuale trend di mercato evidenzia come i dispositivi smartbuilding debbano essere in grado di interagire ed inter operare tra loro e, soprattutto, siano controllabili da remoto attraverso Internet. Questo scenario da un lato incrementa la superficie di attacco dei sistemi, attirando potenziali attaccanti remoti e non più solo con accesso fisico, e dall’altro apre la strada a nuove prospettive tecnologiche e commerciali.

In questo contesto il progetto S2D si propone dunque di identificare nuove strategie di mercato rese possibili dalla connettività tra i dispositivi e contestualmente di sviluppare le tecnologie di sicurezza necessarie alla protezione da cyber attacchi. Il framework di sicurezza introdotto dal progetto si collocherà a metà via tra l’innovazione tecnologica e la progettazione smart: ad esempio, la possibilità di aggiornare in maniera sicura e da remoto i dispositivi già installati consentirà il deployment di aggiornamenti sicurezza, la correzione di bug, l’introduzione di nuove funzionalità o il supporto di nuovi prodotti o accessori.

Problemi attuali di cybersicurezza

Una delle innovazioni di quest’epoca è rappresentata dalla capacità dei dispositivi di essere connessi a Internet e di trasmettere dati verso il cloud. Tuttavia, tale innovazione, applicata a dispositivi non progettati per essere connessi in rete, ha fatto emergere nuovi scenari per attacchi di cybersecurity, che danneggiano non solo la privacy, ma anche la safety dell’utente. Nel progetto S2D il partenariato si pone come obiettivo quello di individuare nuove tipologie di cyber-attack applicati ai dispositivi prodotti dalle aziende partecipanti (es. videosorveglianza, automazione degli accessi) e di progettare soluzioni affidabili da integrare sui dispositivi esistenti in collaborazione con gli organismi di ricerca coinvolti.
Oltre a un assessment generale dei dispositivi, sarà effettuata un’analisi dei seguenti scenari di attacco:

  • Compromissione del device a livello hardware. Lo scenario prevede un attacco fisico, mirato alla sostituzione del device o del firmware del dispositivo con un altro potenzialmente compromesso. Nel caso della videosorveglianza, l’attaccante potrebbe sostituire una videocamera con un’altra che trasmette sempre la stessa immagine. Analogamente in un sistema di acquisizione dati su cui insistono regole di controllo e automazione, potrebbe sostituire sensori o attuatori – a maggior ragione se wireless – configurati per avere un comportamento dannoso.
  • Compromissione del device a livello software. Anche i componenti software, come quelli hardware, possono essere oggetto di attacco. In particolare, un attaccante potrebbe compromettere la logica di autorizzazione di un sistema di automazione per forzare l’ingresso agli edifici controllati. Azioni malevoli quali la riconfigurazione da remoto o l’alterazione del software delle unità hardware di controllo possono inoltre esporre gli utenti dei sistemi di automazione a lesioni e danni fisici derivanti dalla disattivazione di dispositivi di protezione (fotocellule, sensori di forza) o la forzatura di parametri di funzionamento fuori dai limiti di sicurezza previsti per legge.
  • Analisi del traffico cifrato. Anche in presenza di traffico cifrato, un attaccante potrebbe acquisire informazioni riservate. Per esempio, non essendo considerata un’informazione sensibile, la dimensione dei pacchetti trasmessi in rete rimane osservabile. Nel caso della videosorveglianza, ad esempio, un attaccante potrebbe inferire la presenza di soggetti vicino alla videocamera (una maggior quantità di dati nell’immagine comporta una maggior dimensione dei pacchetti). Nell’ambito di sistemi embedded, inoltre, l’applicazione di tecniche di cifratura rappresentano una sfida nella misura in cui queste richiedono risorse di elaborazione elevate. In genere quindi il loro impiego è subordinato rispetto alle funzionalità attese e alle caratteristiche di costo e consumo, rendendo questa categoria di sistemi maggiormente vulnerabili.

Innovazione del progetto sulla cyber security dei dispositivi

Nell’ambito del progetto S2D il partenariato si pone come obiettivo non solo l’identificazione di nuovi cyber-attack applicabili a device per smart building, ma anche la progettazione e l’implementazione di soluzioni innovative che verranno integrate nei dispositivi esistenti. Nello specifico degli attacchi evidenziati in precedenza, gli aspetti tecnologici innovativi il partenariato prevede di implementare sono:

  • Compromissione del device a livello hardware. Per garantire l’autenticità dei dati raccolti dai dispositivi di smart building, considereremo sia algoritmi crittografici che tecniche di fingerprinting, in particolare di watermarking già esistenti nel campo delle immagini ma che si vuole in maniera innovativa implementare nel caso specifico di videocamere. L’obiettivo è di individuare quale sia il trade-off per garantire robustezza del messaggio nascosto in un’immagine e qualità dell’immagine stessa. Nel caso dei dispositivi di automazione, la scarsa disponibilità di risorse computazionali prevedrà un’ulteriore fase di studio con l’adattamento ed l’ottimizzazione dei meccanismi crittografici al fine di poterli integrare sia nei nuovi prodotti sia nei dispositivi già presenti sul mercato. Al fine di proteggere sia la proprietà intellettuale che l’integrità funzionale del dispositivo, ovvero impedirne la manomissione, verranno inoltre studiate ed introdotte tecniche per la protezione del firmware contenuto nei microcontrollori delle schede di controllo.
  • Compromissione del device a livello software. Le tecniche di remote attestation consentono di verificare da remoto se un device sia stato compromesso, sia a livello hardware che software, tramite la richiesta di esecuzione di una sfida e della conseguente trasmissione del risultato. Lo stato dell’arte attuale prevede l’uso di tecniche di remote attestation per lo più statiche, mirate alla semplice verifica dei componenti. In questo progetto saranno considerate anche tecniche dinamiche, mirate alla verifica del software remoto all’interno dei dispositivi, assieme a meccanismi per il secure firmware update tramite Internet e la verifica del dispositivo tramite firma digitale. In modo simile al punto precedente, costituirà un’ulteriore sfida di innovazione tecnologica l’applicazione di tali tecniche al caso di dispositivi embedded, con i conseguenti vincoli sia di risorse computazionali, sia di costo che ne derivano.
  • Analisi del traffico cifrato. Lo stato dell’arte suggerisce l’uso di protocolli, quali SSL o TLS, per assicurare la confidenzialità ed autenticità dei dati trasmessi in rete. In questo modo, anche in presenza di un eventuale attacco Man-In-The-Middle, che mira a intercettare il traffico trasmesso tra due nodi, i dati presenti nei pacchetti di rete risultano illeggibili, in quanto cifrati. L’innovatività del progetto risiede nell’osservazione che in alcuni scenari la cifratura del traffico non sia una misura di sicurezza sufficiente e che ulteriori attacchi, che il progetto S2D mira ad identificare e prevenire, siano ancora effettuabili.

ll progetto, avviato nell’agosto 2019, coinvolge tre aziende e due università : Videotec Spa (capofila), EDALAB Srl ,BFT Spa, Università degli Studi di Verona, Università Cà Foscari di Venezia.

Al progetto è stato assegnato un contributo complessivo di 266.068,74 a fronte di una spesa di 666.171,85 per la durata dell’intero progetto prevista in 18 mesi.