De procedure rond de updates is een integraal onderdeel van de productontwikkeling en -verbetering. Updates van het besturingssysteem van de Ajax-hubs verhogen de stabiliteit en veiligheid van het systeem, optimaliseren de prestaties, zorgen voor compatibiliteit met nieuwe apparaten en breiden de capaciteitenlijst uit.

  • De firmware ontvangt alleen updates wanneer het beveiligingssysteem is uitgeschakeld.
  • De bestandsgrootte van de firmware is niet groter dan 0,5 MB.
  • Het downloaden van de firmware gebeurt op de achtergrond en beïnvloedt de werking van het systeem niet.
  • De installatie van de update duurt minder dan 10 seconden.
  • De OS Malevich-update is optioneel en kan worden uitgezet in de instellingen.

 

Update van het hub-besturingssysteem

1. De hub bepaalt of er een update voor het besturingssysteem is op de server

Ajax Cloud

Het firmware-bestand voor de hub wordt versleuteld opgeslagen op de Ajax Cloud-server. De server kent de sleutels en de versleutelingsmethode van het bestand niet. De toegang tot de firmware-database wordt slechts aan een beperkte groep mensen binnen het bedrijf verstrekt vanuit het interne netwerk van Ajax Systems. Omdat ze verschillende toegangsniveaus hebben, kan niemand kritische wijzigingen aanbrengen en het systeem saboteren. Alle acties worden geregistreerd en gecontroleerd, en we weten precies wie de wijzigingen heeft aangebracht en wanneer. De interne veiligheidsvoorschriften verbieden het gebruik van wachtwoorden om toegang te krijgen tot de firmware-database. In plaats daarvan worden SSH-sleutels gebruikt.

De hub maakt verbinding met de server met behulp van het eigen versleutelde protocol. Het authenticatie- en verificatiesysteem zorgen ervoor dat de server niet vervalst kan worden.

De hub controleert elke 5 minuten of er updates zijn voor het besturingssysteem. Als de automatische update-optie is ingeschakeld in de Hub-instellingen, wordt de hub automatisch geüpdatet. Als deze optie is uitgeschakeld, biedt de mobiele app de mogelijkheid om de update te installeren. Als het beveiligingssysteem is ingeschakeld wanneer de Hub nieuwe firmware detecteert, wordt de update op de achtergrond geladen, waardoor de werking van het systeem niet wordt beïnvloed. De update wordt dan na het uitschakelen van het systeem geïnstalleerd.

Beveiligingstechnologieën:

  • Enkel met SSH-sleutels toegang tot de firmware-database.
  • Toegangsrechten en registratie van wijzigingen op de server.
  • Verificatiesystemen van de server.
  • Met behulp van het eigen versleutelde communicatieprotocol.

Houd er rekening mee dat de hub alleen wordt bijgewerkt als de voeding is aangesloten.

2. Overdracht van het updatebestand van de server naar de hub

Ajax Cloud

Nadat het updatebestand is gedetecteerd, begint de hub met het downloaden van de firmware naar het externe flashgeheugen met behulp van een beschikbaar communicatiekanaal met de server: Ethernet of GSM (en wifi voor Hub Plus). Het downloaden wordt op de achtergrond uitgevoerd en heeft geen invloed op de werking van het systeem.

TLS beschermt de verzonden gegevens tussen de hub en de server in combinatie met de beveiligingsmethoden binnen het gesloten binaire protocol.

Beveiligingstechnologieën:

  • TLS.
  • Met behulp van het eigen versleutelde communicatieprotocol.

3. Controle van het updatebestand

Ajax Hub

De firmware van de hub is versleuteld en voorzien van een controlesom. Als het firmware-bestand corrupt raakt (opzettelijk of als gevolg van transmissiefouten), wordt het genegeerd, omdat de controlesommen niet overeenkomen.

Als een indringer het versleutelde firmware-bestand corrupt maakt en de controlesom vervangt, zal de controlesom in het gedecodeerde firmware-bestand nog steeds niet overeenkomen met de handtekening en zal de Hub het updatebestand weigeren.

Het firmware-bestand kan hooguit worden uitgelezen vanuit het externe flashgeheugen van de hub. Het decoderen van dit bestand zal, met de mogelijkheden van moderne computers, duizenden jaren in beslag nemen.

Het firmware-bestand bevat een systeem met markers en eigenschappen die vóór de installatie worden gecontroleerd. Informatie over deze markers en eigenschappen is slechts voor een beperkte groep mensen beschikbaar om zo de mogelijkheid op sabotage uit te sluiten. Als een marker of eigenschap niet wordt gevalideerd, wordt de update geannuleerd. De Hub zal de firmware van de Hub Plus dus niet installeren.

Beveiligingstechnologieën:

  • Verificatie van controlesommen, makers en eigenschappen.
  • Versleuteling.

4. Firmware-updates van de hub

Ajax Hub

Tijdens de update wordt het versleutelde firmware-bestand uit het externe flashgeheugen van de hub gelezen door de bootloader die in de ROM van de microcontroller van het apparaat is opgeslagen.

De firmware wordt alleen binnenin de microcontroller gedecodeerd, die van buitenaf niet toegankelijk is, zodat er geen mogelijkheid is om de firmware te lezen of te vervangen. Nadat het firmware-bestand is gedecodeerd, worden de controlesommen nogmaals geverifieerd om er zeker van te zijn dat er geen gegevens corrupt zijn geraakt tijdens het decoderingsproces.

De bootloader in de hub zorgt er ook voor dat de Hub correct werkt met nieuwe firmware. Als er kritische fouten of storingen worden gedetecteerd, verwijdert de hub de corrupte firmware-versie en verstuurt de laatste stabiele versie opnieuw.

Slechts een beperkt aantal mensen weet hoe de stabiele firmware wordt geselecteerd en hoe de juiste werking wordt gecontroleerd, wat sabotage bemoeilijkt. De bootloader zelf wordt niet geüpdatet, waardoor de mogelijkheid op sabotage van het rollback-mechanisme van de firmware wordt uitgesloten.

Beveiligingstechnologieën:

  • Verificatie van de controlesom na decodering.
  • Controle op kritieke fouten.
  • Controle van de juiste werking van de hub met de nieuwe firmware.

Na de firmware-update

De firmware-update en de daaropvolgende reboot van de hub duurt minder dan 10 seconden. Daarna maakt de hub opnieuw verbinding met de server. De verbindingstijd is afhankelijk van het aantal actieve communicatiekanalen en bedraagt niet meer dan 30 seconden. Meldingen over alarmen en events worden opgeslagen in de eventlog, zelfs tijdens de update van de hub.

De Ajax-applicatie geeft de volgende berichten weer om u te informeren over het begin en het einde van het updateproces van de hub-firmware:

Ajax Security System App

De automatische update is optioneel en kan worden uitgeschakeld. Ga hiervoor naar de service-instellingen van de hub (Apparaten → Hub → Instellingen (⚙️) → Service) en schakel ‘Firmware-Auto-Update‘ uit.

Ajax Security System App

De nieuwste updates van het besturingssysteem van de hub:

 

Update van het besturingssysteem van de signaalversterker

Alleen het proces rond het verkrijgen van het firmwarebestand is anders voor updates van de radiosignaalversterkers. Eerst wordt het bestand gedownload vanuit de Ajax Cloud-server naar de hub en vervolgens overgebracht naar de signaalversterker via het Cargo-radioprotocol dat gebaseerd is op het Jeweller-protocol.

De overdracht van het firmware-bestand duurt ongeveer 40 minuten voor ReX en 30 minuten voor ReX 2. Gedurende deze periode blijft het beveiligingssysteem in de normale modus werken. Zodra de signaalversterker het firmware-bestand ontvangt en het beveiligingssysteem is uitgeschakeld, zal ReX de update installeren. De installatie van de firmware en de daaropvolgende herstart van ReX duurt minder dan 5 seconden. Events en alarmen van de beveiligingssystemen gaan niet verloren tijdens de update.

Automatische updates voor de hub en de signaalversterker kunnen worden uitgeschakeld. Om de automatische updates uit te schakelen, gaat u naar het menu: Apparaten → Hub → Instellingen (⚙️) → Service.