Die Firmwareaktualisierung ist ein wichtiger Teil der Produktentwicklung und -verbesserung. Updates für Hubs-Zentralen von Ajax erhöhen die Stabilität des Systems, optimieren seine Leistung, gewährleisten die Kompatibilität zu neuen Geräten und erweitern die Liste der Fähigkeiten.

  • Die Firmware wird nur bei unscharf geschaltetem Sicherheitssystem aktualisiert.
  • Die Dateigröße der Firmware überschreitet nicht 0,5 MB.
  • Die Firmware wird im Hintergrund heruntergeladen, ohne die Systemfunktion zu beeinträchtigen.
  • Die Installation des Updates dauert weniger als 10 Sekunden.
  • Das OS Malevich-Update ist optional und kann in den Einstellungen deaktiviert werden.

 

Aktualisierung des Betriebssystems der Hub-Zentrale

1. Die Hub-Zentrale stellt fest, ob ein Update für das Betriebssystem auf dem Ajax Cloud-Server vorhanden ist

Ajax Cloud

Die Firmwaredatei für die Hub-Zentrale wird in verschlüsselter Form auf dem Ajax Cloud-Server gespeichert. Der Server kennt weder den Schlüssel noch die Verschlüsselungsmethode der Datei. Nur eine begrenzte Gruppe von Personen im Unternehmen hat über das interne Netzwerk von Ajax Systems Zugriff auf die Firmwaredatenbank. Da diese Personen unterschiedliche Zugriffsberechtigungen haben, kann keine der Personen kritische Änderungen vornehmen und das System sabotieren. Alle Aktionen werden protokolliert und überwacht und uns ist genau bekannt, wer wann welche Änderungen vornimmt. Interne Sicherheitsvorschriften untersagen den Gebrauch von Passwörtern für den Zugriff auf die Firmwaredatenbank. Stattdessen werden SSH-Schlüssel verwendet.

Die Hub-Zentrale wird unter Verwendung des firmeneigenen verschlüsselten Protokolls mit dem Server verbunden. Das Authentifizierungs- und Verifizierungssystem schützt den Server gegen Sabotage.

Die Hub-Zentrale prüft alle 5 Minuten, ob Updates für das Betriebssystem vorhanden sind. Wenn die Option für automatische Updates in den Einstellungen der Hub-Zentrale aktiviert ist, wird dieseautomatisch aktualisiert. Wird diese Option deaktiviert, weist die App auf ein verfügbares Update hin. Wenn das Sicherheitssystem scharf geschaltet ist und die Hub-Zentrale eine neue Firmware erkennt, wird das Update ohne Beeinträchtigung des Systembetriebs im Hintergrund geladen und nach der Unscharfschaltung des Systems installiert.

Schutztechnologien:

  • Zugriff auf die Firmwaredatenbank nur mit SSH-Schlüsseln.
  • Zugriffsberechtigungen und Protokollierung von Änderungen auf dem Server.
  • Systeme für Serverauthentifizierung und -verifizierung.
  • Verwendung des firmeneigenen verschlüsselten Kommunikationsprotokolls.

Beachten Sie, dass die Hub-Zentrale nur dann ein Update erhalten kann, wenn sie an eine externe Stromversorgung angeschlossen ist.

2. Übertragung der Aktualisierungsdatei vom Server auf die Hub-Zentrale

Ajax Cloud

Nach der Erkennung der Aktualisierungsdatei beginnt die Hub-Zentrale, die Firmware über einen verfügbaren Kommunikationskanal zum Server (Ethernet oder GSM (und WLAN für Hub Plus) auf den externen Flash-Speicher herunterzuladen. . Das Herunterladen wird im Hintergrund ausgeführt und beeinträchtigt den Systembetrieb nicht.

Der Schutz der zwischen Hub-Zentrale und Server übertragenen Daten wird durch TLS in Kombination mit den Sicherheitsmethoden des geschlossenen binäres Netzwerkprotokolls gewährleistet.

Schutztechnologien:

  • TLS.
  • Verwendung des firmeneigenen verschlüsselten Kommunikationsprotokolls.

3. Prüfen der Aktualisierungsdatei

Ajax Hub

Die Firmware der Hub-Zentrale ist verschlüsselt und mit einer Prüfsumme versehen. Ist die Firmwaredatei beschädigt (absichtlich oder durch Übertragungsfehler), wird sie ignoriert, da die Prüfsumme nicht stimmt.

Wenn der Eindringling die verschlüsselte Firmwaredatei beschädigt und die Prüfsumme ersetzt, ist immer noch dadurch für Sicherheit gesorgt, dass die in der verschlüsselten Firmwaredatei enthaltene Prüfsumme nicht mit der Signatur übereinstimmt, und die Hub-Zentrale lehnt die Aktualisierungsdatei ab.

Die Firmwaredatei kann höchstens vom externen Flash-Speicher der Hub-Zentrale gelesen werden. Die Entschlüsselung dieser Datei mit den Mitteln moderner Computer würde Tausende von Jahren dauern.

Die Firmwaredatei enthält ein System von Marken und Eigenschaften, die vor der Installation geprüft werden. Die Informationen darüber sind nur einer begrenzten Gruppe von Personen zugänglich, um die Möglichkeit einer Sabotage auszuschließen. Wenn die Validierung einer Marke oder Eigenschaft fehlschlägt, wird die Aktualisierung abgebrochen. Daher kann Hub keine Firmware für Hub Plus installieren.

Schutztechnologien:

  • Verifizierung von Prüfsummen, Marken und Eigenschaften.
  • Verschlüsselung.

4. Aktualisierung der Firmware der Hub-Zentrale

Ajax Hub

Während der Aktualisierung wird die verschlüsselte Firmwaredatei durch den im Mikrocontroller-ROM des Geräts gespeicherten Bootloader aus dem externen Flash-Speicher der Hub-Zentrale ausgelesen.

Die Firmware wird nur im Mikrocontroller entschlüsselt, auf den von außen nicht zugegriffen werden kann. Daher ist es nicht möglich, die Firmware zu lesen oder zu ersetzen. Nach der Entschlüsselung der Firmwaredatei werden die Prüfsummen erneut verifiziert, um sicherzustellen, dass während der Entschlüsselung keine Daten beschädigt wurden.

Der Bootloader in der Hub-Zentrale kontrolliert darüber hinaus den einwandfreien Betrieb der Hub-Zentrale mit einer neuen Firmware. Wenn kritische Fehler oder Fehlfunktionen erkannt werden, löscht die Hub-Zentrale die beschädigte Firmwareversion und spielt die letzte stabile Version neu auf.

Nur eine begrenzte Zahl von Personen weiß, wie die stabile Firmware ausgewählt und der einwandfreie Betrieb kontrolliert wird, was die Sabotage erschwert. Der Bootloader selbst wird nicht aktualisiert, wodurch die Sabotage des Firmware-Wiederholverfahrens ausgeschlossen wird.

Schutztechnologien:

  • Prüfsummenverifizierung nach der Entschlüsselung.
  • Prüfung auf kritische Fehler.
  • Prüfung auf fehlerfreie Funktionsweise der Hub-Zentrale mit neuer Firmware.

Nach der Firmwareaktualisierung

Die Firmwareaktualisierung und der nachfolgende Neustart der Hub-Zentrale dauern weniger als 10 Sekunden. Danach stellt die Hub-Zentrale erneut eine Verbindung mit dem Server her. Die Verbindungszeit ist von der Anzahl der aktiven Kommunikationskanäle abhängig und beträgt nicht mehr als 30 Sekunden. Ereignisse und Alarme der Sicherheitssystemgeräte gehen während der Aktualisierung nicht verloren.

Die Ajax-App zeigt mit folgenden Meldungen den Beginn und Abschluss der Firmwareaktualisierung der Hub-Zentrale an:

Ajax Security System App

Die automatische Aktualisierung ist optional und kann deaktiviert werden. Dazu die Betriebseinstellungen der Hub-Zentrale aufrufen (Geräte → Hub-Zentrale → Hub-Zentralen-Einstellungen (⚙️) → Service) und die automatische Software-Aktualisierung deaktivieren.

Ajax Security System App

Die neuesten Updates des Betriebssystems der Hub-Zentrale:

 

Betriebssystemaktualisierung des Funk-Repeaters

Die Aktualisierung von Funk-Repeatern unterscheidet sich nur darin, wie die Firmwaredatei erhalten wird. Zunächst wird die Datei vom Ajax Cloud-Server auf die Hub-Zentrale heruntergeladen und dann über das Funkprotokoll Cargo, das auf dem Jeweller-Protokoll basiert, auf den Repeater übertragen.

Die Übertragung der Firmware dauert etwa 40 Minuten für ReX und 30 Minuten für ReX 2. In dieser Zeit arbeitet das Sicherheitssystem weiterhin im Normalbetrieb. Sobald der Repeater die Firmwaredatei erhalten hat und das Sicherheitssystem unscharf geschaltet ist, installiert ReX das Update. Die Installation der Firmware und der nachfolgende Neustart von ReX dauern weniger als 5 Sekunden. Ereignisse und Alarme der Sicherheitssystemgeräte gehen während der Aktualisierung nicht verloren.

Die automatische Aktualisierung ist optional und kann deaktiviert werden. Dazu die Betriebseinstellungen der Hub-Zentrale aufrufen (Geräte → Hub-Zentrale → Hub-Zentralen-Einstellungen (⚙️) → Service) und die automatische Software-Aktualisierung deaktivieren.