L'embarqué > Logiciel > Développement > IAR intègre la problématique de la sécurité dans le flot traditionnel du développement embarqué

IAR intègre la problématique de la sécurité dans le flot traditionnel du développement embarqué

Publié le 26 février 2019 à 09:24 par Pierrick Arlot        Développement IAR Systems

IAR Embedded Trust

[EMBEDDED WORLD] Un an après le rachat de l’américain Secure Thingz, spécialiste de la sécurité des systèmes embarqués, l’éditeur d’outils de développement IAR Systems a intégré l’environnement Embedded Trust de la jeune pousse au sein de sa chaîne d’outils IAR Embedded Workbench. Une intégration qui, selon la firme suédoise, permet aux concepteurs de gérer, au sein de leur workflow habituel de développement, les problématiques propres à la sécurité : gestion des identités et des certificats, configuration d’une racine de confiance, stockage des clés, création de profils de sécurité, déploiement sécurisé au sein de la cible, gestion des versions et des mises à jour, etc.

Dans la pratique, Embedded Trust met à profit les blocs matériels de sécurité intégrés dans les microcontrôleurs de dernière génération, comme ceux de STMicroelectronics, de Microchip ou de Renesas, sociétés avec lesquelles Secure Thingz entretient des relations étroites, pour fournir les ancres de confiance de bas niveau et les services sécurisés requis par les applications IoT dites « de confiance ».

Pour déployer des racines de confiance dans ces microcontrôleurs sécurisés, Embedded Trust propose une fonction dite Secure Boot Manager, qui est configurable d’un petit cœur sécurisé jusqu’à un ensemble de fonctions d’exécution, de gestion et de mise à jour qui agissent sous le système d’exploitation temps réel ou l’application (lire pour plus de détails notre article ici). Une fois l’application créée, Embedded Trust permet en outre de la chiffrer, de la signer et de la provisionner. Ce processus permet de passer des certificats de développement aux certificats formels pour l'entrée en production, évitant ainsi des fuites de propriété intellectuelle, précise IAR. Le code est signé et chiffré pour le microcontrôleur cible afin qu’aucun logiciel malveillant n’y soit ajouté et que ce code ne puisse s’exécuter que sur la cible prévue.

A noter qu'IAR et Secure Thingz proposent aussi C-Trust, une extension de l’IDE qui doit permettre aux développeurs de fournir un code chiffré et sécurisé. Dans ce cadre, explique l’éditeur, l’équipe de développement pourra importer un Security Context Profile, qu'il s'agisse d'un profil créé par un utilisateur Embedded Trust ou d'un profil prédéfini, avec notamment les clés de chiffrement et les certificats ainsi que la configuration du Secure Boot Manager. Dès lors que les réglages de sécurité et de chiffrement sont automatiquement inclus, les développeurs peuvent donc se focaliser sur l’application proprement dite ; du fait qu’ils ne peuvent pas modifier le Security Context Profile, il n'est pas possible, en effet, de le compromettre.

Après que le code applicatif a été mis au point et débogué de manière traditionnelle dans l’IDE IAR Embedded Workbench, celui-ci sera alors automatiquement chiffré selon l’algorithme AES puis programmé dans le microcontrôleur. Ultérieurement, l’application pourra être mise à jour avec du code sécurisé vérifié par le Secure Boot Manager.

Les environnements Embedded Trust et C-Trust pour l’IDE IAR Embedded Workbench sont disponibles commercialement à partir de ce mois de février et présentés en démonstration sur Embedded World.

Sur le même sujet