La procedura di aggiornamento rappresenta una parte integrante dello sviluppo e del miglioramento del prodotto. Aggiornamenti del sistema operativo Ajax hub aumentano la stabilità e la sicurezza del sistema, ne ottimizzano il funzionamento, assicurano la compatibilità con i nuovi dispositivi e accrescono l’elenco delle capacità.
- Il firmware esegue l’aggiornamento solo quando il sistema di sicurezza è disinserito.
- Le dimensioni del file del firmware non superano 0,5 MB.
- Il processo di download del firmware viene eseguito in background senza inficiare il funzionamento del sistema.
- L’installazione del sistema richiede meno di 10 secondi.
- L’aggiornamento di OS Malevich è opzionale e può essere disattivato dalla sezione Impostazioni.
Aggiornamento del sistema operativo dell’hub
1. L’hub determina se vi è un aggiornamento del sistema operativo disponibile sul server
Il file del firmware per l’hub è archiviato in forma crittografata sul server Ajax Cloud e il server non conosce le chiavi né il metodo di crittografia del file. L’accesso al database del firmware è fornito solo a un numero ristretto di persone all’interno della società, appartenenti al network interno di Ajax Systems. Avendo costoro diversi livelli di accesso, nessuno può apportare modifiche critiche al sistema per manometterlo. Tutte le azioni sono registrate e monitorate e sappiamo esattamente chi ha apportato delle modifiche e quando. Il regolamento di sicurezza interno vieta l’uso di password per l’accesso al database del firmware. Invece, si utilizzano le chiavi SSH.
L’hub si connette al server utilizzando il protocollo criptato di proprietà della società. Il sistema di autenticazione e verifica protegge il server dal sabotaggio.
L’hub controlla ogni 5 minuti se ci sono aggiornamenti per il sistema operativo. Se l’opzione di aggiornamento automatico è attivata nelle impostazioni dell’hub, questo viene aggiornato automaticamente. Se l’opzione è disattivata, l’applicazione per dispositivi mobili chiede di installare l’aggiornamento. Se il sistema di sicurezza è inserito quando l’hub rileva un nuovo firmware, l’aggiornamento viene caricato in background e installato quando il sistema viene disinserito, senza inficiare in alcun modo l’operatività del sistema.
Tecnologie di protezione:
- Accesso al database del firmware unicamente tramite chiave SSH.
- Privilegi di accesso e registro delle modifiche al server.
- Sistemi di autenticazione e verifica del server.
- Utilizzo del protocollo di comunicazione crittografato di proprietà della società.
Notare che l’hub può ricevere un aggiornamento solo se è collegato a un alimentatore esterno.
2. Trasferimento del file di aggiornamento dal server all’hub
Una volta rilevato il file di aggiornamento, l’hub inizia a scaricare il firmware su una memoria flash esterna utilizzando qualsiasi canale di comunicazione con il server disponibile: Ethernet o GSM (e Wi-Fi per Hub Plus). Il download si esegue in background, senza inficiare l’operatività del sistema.
La protezione dei dati trasmessi tra l’hub e il server è fornita tramite TLS in combinazione con i metodi di sicurezza del protocollo binario chiuso.
Tecnologie di protezione:
- TLS.
- Utilizzo del protocollo di comunicazione crittografato di proprietà della società.
3. Verifica del file di aggiornamento
Il firmware dell’hub è crittografato e firmato con una somma di controllo. Se il file del firmware è corrotto (intenzionalmente o per errore di trasmissione), viene ignorato, poiché le somme di controllo non corrisponderanno.
Se l’intruso corrompe il firmware crittografato e sostituisce la somma di controllo, la somma di controllo all’interno del firmware decrittografato non corrisponderà comunque alla firma e l’hub rifiuterà il file di aggiornamento.
Al massimo, il file del firmware potrebbe essere letto dalla memoria flash esterna dell’hub. Tuttavia, la decrittografia di questo file con le capacità dei computer moderni richiederebbe migliaia di anni.
Il file del firmware include un sistema di contrassegni e di proprietà che vengono verificati prima dell’installazione. Le informazioni su di essi sono divulgate a un numero limitato di persone per escludere la possibilità di sabotaggio. Se uno qualsiasi dei contrassegni o delle proprietà non supera la convalida, l’aggiornamento viene annullato. Perciò, l’Hub non installerà il firmware dall’Hub Plus.
Tecnologie di protezione:
- Verifica delle somme di controllo, dei contrassegni e delle proprietà.
- Sistema di crittografia.
4. Aggiornamento firmware dell’hub
Durante l’aggiornamento, il file del firmware crittografato viene letto dalla memoria flash esterna dell’hub tramite il bootloader e archiviato nella ROM del microcontrollore del dispositivo.
Il firmware è decrittografato solo all’interno del microcontrollore, al quale non è possibile accedere dall’esterno, pertanto non è possibile leggere o sostituire il firmware. Una volta decrittografato il file del firmware, le somme di controllo vengono verificate ancora una volta per assicurarsi che nessuno dei dati sia stato corrotto durante il processo di decrittografia.
Il bootloader all’interno dell’hub controlla inoltre il corretto funzionamento dell’hub con un nuovo firmware. Nel caso in cui vengano rilevati errori critici o malfunzionamenti, l’hub elimina la versione corrotta del firmware e ne riattiva l’ultima versione stabile.
Solo un numero limitato di persone sa in che modo viene selezionato il firmware stabile e come viene controllato il funzionamento corretto, il che ne complica il sabotaggio. Il bootloader in sé per sé non viene aggiornato, escludendo in tal modo la possibilità di sabotaggio del meccanismo di rollback del firmware.
Tecnologie di protezione:
- Verifica della somma di controllo dopo la decrittografia.
- Controllo degli errori critici.
- Controllo del corretto funzionamento dell’hub con un nuovo firmware.
Dopo l’aggiornamento del firmware
L’aggiornamento del firmware e il conseguente riavvio dell’hub richiedono meno di 10 secondi. Dopodiché, l’hub si riconnette al server. Il tempo di connessione dipende dal numero di canali di comunicazione attivi e non supera i 30 secondi. Le notifiche degli allarmi e degli eventi sono archiviate nello storico eventi anche durante l’aggiornamento dell’hub.
L’applicazione Ajax mostra sullo schermo i seguenti messaggi per informare dell’inizio e della fine del processo di aggiornamento del firmware dell’hub:
L’aggiornamento automatico è opzionale e può essere disattivato. Per farlo, basta andare alla sezione Impostazioni del servizio dell’hub (Dispositivi→ Hub → Impostazioni (⚙️) → Servizio) e disattivare l’aggiornamento automatico del software.
Gli ultimi aggiornamenti del sistema operativo dell’hub:
- OS Malevich 2.10: Il software che vince la lotta contro i falsi allarmi
- OS Malevich 2.9 sta per aggiungere 6 nuove funzionalità ai sistemi di sicurezza Ajax
- OS Malevich 2.8: Scenari, una nuova funzione per Button e Multi-ReX
- OS Malevich 2.7: Supporto SIA, nuove funzionalità Hub Plus e ancora più affidabilità
- OS Malevich 2.6: un nuovo livello di sicurezza
Aggiornamento del sistema operativo del ripetitore
L’aggiornamento del ripetitore del segnale radio differisce esclusivamente nel processo per ottenere il file del firmware. In primo luogo il file viene scaricato dal server Ajax Cloud sull’hub e poi viene trasferito al ripetitore tramite il protocollo radio Cargo basato sul protocollo Jeweller.
Il trasferimento del file del firmware richiede approssimativamente 40 minuti per ReX e 30 minuti per ReX 2. Durante tale periodo di tempo, il sistema di sicurezza continua a funzionare normalmente. Appena il ripetitore riceve il file del firmware e il sistema di sicurezza viene disinserito, ReX installa l’aggiornamento. L’installazione del firmware e il conseguente riavvio di ReX richiedono meno di 5 secondi. Gli eventi e gli allarmi del sistema di sicurezza non vanno perduti durante l’aggiornamento.
L’aggiornamento automatico è opzionale e può essere disattivato. Per farlo, basta andare alla sezione Impostazioni del servizio dell’Hub (Dispositivi → Hub → Impostazioni (⚙️) → Servizio) e disattivare l’aggiornamento automatico del software.