上司から「安全なIoTガジェットを作れ」と怒鳴られたけれど、どこから始めたらいいのかわからない。これを見てみて

Table of Contents

上司から「安全なIoTガジェットを作れ」と怒鳴られたけれど、どこから始めたらいいのかわからない。これを見てみて

安全な IoT デバイスや類似システムの設計に関する入門書が、MIPS を応援する Prpl Foundation から本日出版されました。

この図解ガイドブックは、前述のプロセッサ アーキテクチャに限定されず、ARM、x86、MIPS ベースの組み込みエンジニアリングに携わる人なら誰でも理解できます。

これは、インターネット接続型のガジェットや機器を設計し、悪意のあるコードがデバイスに侵入するのを防ぎたいと考えている人々を対象としています。エンジニアリングの達人であれば、この55ページのドキュメントで制御レジスタのビットを書き換える必要はありませんが、この分野に不慣れな人にとっては、良い指針となるでしょう。

この無料PDFは、ソフトウェア面に重点を置いています。ファームウェアのリセットベクターからexit()アプリケーションの最終段階まで、基盤となるブートローダー、オペレーティングシステム、アプリ、そして必要に応じてハイパーバイザーを設定し、正しいコードが実行されるようにします。例えば、カーネルやドライバーの一部がバックドア付きのコピーにすり替えられるのは避けたいものです。そこで、これを防ぐためのルートオブトラストの構築方法の概要が説明されています。

このガイダンスは、分離によるセキュリティを推奨しています。つまり、機能をそれぞれのコンパートメントに強制的に配置して、相互に干渉させないようにすることです。マイクロコントローラーや、組み込みエンジニアリングで使用されるリソースが限られたシステム向けに書かれたソフトウェアは、高速かつ確定的な動作を維持するために、あらゆるものを混ぜ合わせてしまう傾向があり、セキュリティを確保するのは容易ではありません。しかし、最新のチップは、メモリ保護メカニズムとハードウェアドメインを使用してプログラムコードをウォールドガーデンに分割できるため、これを活用しない手はありません。

もう一つの難題はデバッグです。デバイスがそのような操作を禁止するように設計されている場合、プログラマーはシステムの最下層まで踏み込んで命令をステップ実行し、ブレークポイントを設定し、バグを見つけるためにどのように作業すればよいのでしょうか?制限された環境下で、製品の安全性をテストし、プログラミング上の誤りを修正するにはどうすればよいでしょうか?そこで、いくつかの提案が提示されます。

上で強調したように、これはガイダンスです。ハードウェアのリファレンスマニュアルではなく、IoT(モノのインターネット)セキュリティの現状を概説することから始まるため、集中力の短い読者には読みにくいかもしれません。この文書は査読済みであり、20名を超える寄稿者の名前が記載されています。

Prplは、イマジネーション・テクノロジーズがMIPSアーキテクチャの普及を目的として設立した非営利団体です。ただし、競合プロセッサメーカーの参加も歓迎します。ARMは組み込みエンジニアリングの世界で揺るぎない王者であり、Intelは常にミリ単位でその領域に進出しようと試みていますが、MIPSは依然としてIoTの礎となるネットワーク機器に頼っています。®

Discover More