El procedimiento de actualización es una parte integral del desarrollo y mejora del producto. Actualizaciones del sistema operativo de los hubs Ajax aumentan la estabilidad y la seguridad del sistema, optimizan su funcionamiento, garantizan la compatibilidad con los dispositivos nuevos, y aumentan la lista de capacidades.
- El firmware solo se actualiza cuando el sistema de seguridad está desarmado.
- El tamaño del archivo del firmware no sobrepasa los 0,5 MB.
- El firmware se descarga en segundo plano sin afectar al funcionamiento del sistema.
- Instalar la actualización lleva menos de 10 segundos.
- La actualización de Malevich OS es opcional, y puede inhabilitarse en la configuración.
Actualización del sistema operativo de hub
1. Hub determina si hay una actualización para el sistema operativo en el servidor
El archivo de firmware para hub se almacena de forma cifrada en el servidor Ajax Cloud, y el servidor no conoce la clave ni el método de cifrado del archivo. Solo se permite el acceso a la base de datos de firmware a un número reducido de personas de la compañía de la red internacional de Ajax Systems. Dado que todas ellas tienen diferentes permisos de acceso, ninguna puede hacer cambios críticos y sabotear el sistema. Se registran y controlan todas las acciones, y podemos saber quién y cuándo hizo los cambios. La normativa de seguridad interna prohíbe usar contraseñas para acceder a la base de datos del firmware. En su lugar se usan claves SSH.
Hub se conecta al servidor mediante el protocolo de cifrado patentado. El sistema de autenticación y verificación protege al servidor frente a intentos de sabotaje.
Hub comprueba si hay actualizaciones del sistema operativo cada 5 minutos. Si se ha habilitado la opción de «actualización automática» en la configuración de hub, entonces hub se actualiza automáticamente. Si esta opción está inhabilitada, la aplicación móvil pedirá instalar la actualización. Si el sistema de seguridad está armado cuando hub detecta un firmware nuevo, se carga la actualización en segundo plano sin que afecte al funcionamiento del sistema, y se instala después de desarmar el sistema.
Tecnologías de protección:
- Acceso a la base de datos de firmware solo mediante claves SSH.
- Permisos de acceso y registro de cambios en el servidor.
- Sistemas de autenticación y verificación del servidor.
- Protocolo de comunicación cifrado patentado.
Tenga en cuenta que el hub se actualiza solo si hay alimentación externa disponible.
2. Transferir el archivo de actualización desde el servidor a hub
Una vez haya detectado el archivo con la actualización, hub descarga el firmware a la memoria flash externa mediante cualquier canal de comunicación disponible con el servidor: Ethernet o GSM (y Wi-Fi para Hub Plus). Se descarga en segundo plano sin afectar al funcionamiento del sistema.
Los datos transmitidos entre hub y el servidor están protegidos por TLS y métodos de seguridad del protocolo binario privado.
Tecnologías de protección:
- TLS.
- Protocolo de comunicación cifrado patentado.
3. Comprobar el archivo de actualización
El firmware de hub está cifrado y firmado con una suma de comprobación. Si el archivo es corrupto (de manera intencional, o por errores en la transmisión), se ignora, ya que la suma de comprobación no concordará.
Aunque el intruso corrompa el archivo de firmware cifrado y sustituya la suma de comprobación, la suma de comprobación del archivo de firmware descifrado no concordará con la firma, y hub rechazará el archivo con la actualización.
A lo sumo, el archivo firmware puede leerse desde la memoria flash externa de hub. Sin embargo, descifrar este archivo con las capacidades de los ordenadores modernos llevaría miles de años.
El archivo de firmware incluye un sistema de marcadores y propiedades que se comprueban antes de la instalación. Solo un número limitado de personas tiene acceso a esta información, para evitar que sea saboteado. Si no se valida algún marcador o propiedad, se cancela la actualización. Así, Hub no instalará el firmware de Hub Plus.
Tecnologías de protección:
- Verificación de sumas de comprobación, marcadores y propiedades.
- Cifrado.
4. Actualización del firmware de hub
Durante la actualización, el gestor de arranque, situado en la ROM del microcontrolador del dispositivo, lee el archivo de firmware cifrado desde la memoria flash externa de hub.
El firmware solo se descifra dentro del microcontrolador, al que no puede accederse desde el exterior, por lo que no se puede leer ni sustituir el firmware. Una vez el archivo está descifrado, las sumas de comprobación se verifican una vez más para garantizar que no se corrompieron datos al descifrarlo.
El gestor de arranque en hub también controla que éste funcione correctamente con el firmware nuevo. Si se detectan errores críticos o un mal funcionamiento, hub borra la versión de firmware corrupta y restaura la última versión estable.
Solo un número limitado de personas sabe cómo se selecciona el firmware estable y cómo se controla que funcione correctamente, lo que complica los intentos de sabotaje. El gestor de arranque no se actualiza, por lo que se evita la posibilidad de que se sabotee el mecanismo de restauración del firmware.
Tecnologías de protección:
- Verificación de la suma de comprobación tras el descifrado.
- Control de errores críticos.
- Control del funcionamiento correcto del hub con un firmware nuevo.
Tras la actualización del firmware
Se tarda menos de 10 segundos en actualizar el firmware y reiniciar hub. Después, hub se reconecta con el servidor. El tiempo de conexión depende de la cantidad de canales de comunicación activos, pero no sobrepasa los 30 segundos. Las notificaciones sobre alarmas y eventos se almacenan en el historial de eventos incluso mientras se actualiza hub.
La aplicación de Ajax mostrará los siguientes mensajes para informar sobre cuándo empieza y termina el proceso de actualización del firmware de hub:
Es opcional permitir las actualizaciones automáticas y se puede inhabilitar está opción. Para ello, vaya a la configuración de hub (Dispositivos → Hub → Configuración (⚙️) → Servicio) e inhabilite las actualizaciones de software automáticas.
Las últimas actualizaciones del sistema operativo de hub:
- OS Malevich 2.10: Software ganador en la lucha contra las falsas alarmas
- OS Malevich 2.9 añadirá 6 nuevas características a los sistemas de seguridad Ajax
- OS Malevich 2.8: Escenarios, nueva función para Button y múltiples ReX
- OS Malevich 2.7: Admite SIA, nuevas funciones de Hub Plus y ofrece mucha más confiabilidad
- OS Malevich 2.6: nuevo nivel de seguridad
Actualización del sistema operativo de los repetidores de señal
La actualización de repetidores de señal de radio solo se diferencia en la manera de obtener el archivo de firmware. Primero se descarga el archivo del servidor Ajax Cloud al hub, y luego se transfiere al repetidor mediante el radioprotocolo Cargo, basado en el protocolo Jeweller.
La transferencia del archivo de firmware dura aproximadamente 40 minutos para ReX y 30 minutos para ReX 2. Mientras tanto, el sistema de seguridad sigue operativo de modo normal. En cuanto el repetidor recibe el archivo de firmware se desarma el sistema de seguridad y ReX instala la actualización. Se tarda menos de 5 segundos en instalar el firmware y reiniciar ReX. Los eventos y alarmas de los dispositivos del sistema de seguridad no se pierden durante la actualización.
Es opcional permitir las actualizaciones automáticas y se puede inhabilitar está opción. Para ello, vaya a la configuración de hub (Dispositivos → Hub → Configuración (⚙️) → Servicio) e inhabilite las actualizaciones de software automáticas.