Comment mettre à jour le système d’exploitation Malevich OS

Ajax Cloud

La procédure de mise à jour fait partie intégrante du développement et de l’amélioration du produit. Les mises à jour du système d’exploitation de hubs Ajax augmentent la stabilité et la sécurité du système, optimisent son fonctionnement, garantissent la compatibilité avec les nouveaux appareils et augmentent le nombre de fonctionnalités.

  • Le firmware ne se met à jour que lorsque le système de sécurité est désarmé.
  • La taille du fichier du firmware ne dépasse pas 0,5 Mo.
  • Le processus de téléchargement du firmware s’exécute en arrière-plan sans affecter le fonctionnement du système.
  • L’installation de la mise à jour prend moins de 10 secondes.
  • La mise à jour du système d’exploitation OS Malevich est facultative et peut être désactivée dans les paramètres.

 

Mise à jour du système d’exploitation du Hub

1. Le Hub vérifie si une mise à jour du système d’exploitation est disponible sur le serveur

Ajax Cloud

Le fichier de firmware du Hub est stocké sous forme cryptée sur le serveur Ajax Cloud. Le serveur ne connaît pas les clés ni la méthode de cryptage du fichier. L’accès à la base de données du firmware est uniquement accessible à un nombre limité de personnes de l’entreprise appartenant au réseau interne d’Ajax Systems. Le fait qu’ils aient différents niveaux d’accès empêche quiconque d’apporter des modifications critiques et de pirater le système. Toutes les actions sont enregistrées et surveillées, et nous savons exactement qui a effectué les modifications et à quel moment. Les règles de sécurité internes interdisent l’utilisation de mots de passe pour accéder à la base de données du firmware. Ils sont remplacés par des clés SSH.

Le Hub est connecté au serveur à l’aide du protocole crypté propriétaire. Le système d’authentification et de vérification protège le serveur contre le piratage.

Le Hub vérifie les mises à jour du système d’exploitation toutes les 5 minutes. Si l’option de mise à jour automatique est activée dans les paramètres du Hub, celui-ci est mis à jour automatiquement. Si cette option est désactivée, l’application mobile propose l’installation de la mise à jour. Si le système de sécurité est armé lorsque le Hub détecte un nouveau firmware, la mise à jour est chargée en arrière-plan, sans aucun impact sur le fonctionnement du système, et est installée après le désarmement du système.

Technologies permettant la protection:

  • Seules les clés SSH permettent l’accès à la base de données du firmware.
  • Privilèges d’accès et enregistrement des modifications effectuées sur le serveur.
  • Systèmes d’authentification et de vérification du serveur.
  • Utilisation du protocole de communication crypté propriétaire.

2. Transfert du fichier de mise à jour du serveur vers le Hub

Ajax Cloud

Lorsqu’un fichier de mise à jour est détecté, le Hub débute le téléchargement du firmware dans la mémoire flash externe en utilisant l’un des canaux de communication avec le serveur disponibles : Ethernet ou GSM (et Wi-Fi pour Hub Plus) Le téléchargement s’effectue en arrière-plan, sans affecter le fonctionnement du système.

La protection des données transmises entre le Hub et le serveur est assurée par TLS, en combinaison avec les méthodes de sécurité du protocole binaire fermé.

Technologies permettant la protection:

  • TLS.
  • Utilisation du protocole de communication crypté propriétaire.

3. Vérification du fichier de mise à jour

Ajax Hub

Le firmware du Hub est crypté et signé avec une somme de contrôle. Si le fichier du firmware est corrompu (intentionnellement ou à cause d’erreurs de transmission), il est ignoré, car les sommes de contrôle ne concorderont pas.

Si un intrus corrompt le fichier du firmware chiffré et remplace la somme de contrôle, la somme de contrôle contenu dans le fichier du firmware déchiffré ne correspondra pas à sa signature, par conséquence le Hub rejettera le fichier de mise à jour.

Au mieux, le fichier deu firmware peut être lu à partir de la mémoire flash externe du Hub. Cependant, avec la capacité des ordinateurs modernes, le décryptage de ce fichier prendrait des milliers d’années.

Le fichier du firmware comprend un système de marqueurs et de propriétés vérifiés avant l’installation. Des informations à leurs sujet sont disponibles pour un nombre limité de personnes afin d’exclure toute possibilité de piratage. Si un marqueur ou une propriété n’est pas validé, la mise à jour est annulée. Ainsi, le Hub n’installera pas le firmware à partir de Hub Plus.

Technologies permettant la protection:

  • Vérification des sommes de contrôle, des marqueurs et des propriétés.
  • Cryptage.

4. Mise à jour du firmware du Hub

Ajax Hub

Lors de la mise à jour, le fichier du firmware chiffré est lu par le bootloader à partir de la mémoire flash externe du Hub, puis stocké dans la ROM du microcontrôleur de l’appareil.

Le firmware est déchiffré uniquement à l’intérieur du microcontrôleur, auquel il est impossible d’accéder de l’extérieur. Il est donc impossible de lire ou de remplacer le firmware. Une fois le fichier du firmware déchiffré, les sommes de contrôle sont vérifiées une nouvelle fois afin de s’assurer qu’aucune donnée n’a été corrompue au cours du processus de décryptage.

Le bootloader à l’intérieur du Hub contrôle également le bon fonctionnement du Hub avec le nouveau firmware. Si des erreurs critiques ou des dysfonctionnements sont détectés, le Hub supprime la version du firmware endommagée et remet à zéro à partir de la dernière version stable.

Seul un nombre limité de personnes connaît le processus de sélection du firmware stable et comment son bon fonctionnement est contrôlé, ce qui complique le piratage. Le bootloader n’est pas mis à jour, ce qui exclut la possibilité d’un piratage du mécanisme de mise à zéro du firmware.

Technologies permettant la protection:

  • Vérification de la somme de contrôle après le décryptage.
  • Contrôle des erreurs critiques.
  • Contrôle du bon fonctionnement du Hub avec le nouveau firmware.

Après la mise à jour du firmware

La mise à jour du firmware et le redémarrage du Hub prennent moins de 10 secondes. Ensuite, le hub se reconnecte au serveur. Le délai de connexion dépend du nombre de canaux de communication actifs et ne dépasse jamais 30 secondes. Les notifications concernant les alarmes et les événements sont stockées dans l’historique des événements, même pendant la mise à jour du Hub.

L’application Ajax affiche les messages suivants pour informer l’utilisateur du début et de la fin du processus de mise à jour du firmware du Hub:

Ajax Security System App

Les mises à jour automatiques sont facultatives et peuvent être désactivées. Pour ce faire, accédez aux paramètres de service du Hub (Appareils→ Hub → Paramètres (⚙️) → Service) et désactivez la mise à jour automatique du logiciel.

Ajax Security System App

Les dernières mises à jour du système d’exploitation du Hub:

 

Mise à jour du système d’exploitation du prolongateur de portée ReX

La mise à jour ReX ne diffère que par le processus d’obtention du fichier du firmware. Premièrement, le fichier est téléchargé du serveur Ajax Cloud vers le Hub, puis transféré vers le prolongateur de portée via le protocole radio Cargo, lui même basé sur le protocole Jeweller.

Le transfert du fichier de firmware prend environ 40 minutes. Pendant ce temps, le système de sécurité continue de fonctionner en mode normal. Dès que le prolongateur de portée reçoit le fichier de firmware et que le système de sécurité est désarmé, ReX installe la mise à jour. L’installation du firmware et le redémarrage de ReX prennent moins de 5 secondes. Les événements et les alarmes des appareils du système de sécurité ne sont pas perdus lors de la mise à jour.

Les mises à jour automatiques sont facultatives et peuvent être désactivées. Pour ce faire, accédez aux paramètres de service du Hub (Appareils → Hub → Paramètres (⚙️) → Service) et désactivez la mise à jour automatique du logiciel.

La version française du site est à présent en version bêta
Si vous voyez une faute de frappe, sélectionnez le texte et appuyez sur Ctrl + Enter

Rapport d'erreur orthographique

Le texte suivant sera envoyé à nos éditeurs :