O procedimento de atualização é uma parte integral do desenvolvimento e melhoria de um produto. As atualizações do sistema operativo dos hubs Ajax aumentam a estabilidade e segurança do sistema, otimizam o seu desempenho, garantem a compatibilidade com novos dispositivos e expandem a lista de capacidades.
- O firmware só atualiza quando o sistema de segurança está desarmado.
- A dimensão do ficheiro de firmware não ultrapassa os 0,5 MB.
- O processo de transferência do firmware é executado em segundo plano, sem afetar o funcionamento do sistema.
- A instalação da atualização demora menos de 10 segundos.
- A atualização do OS Malevich é opcional e pode ser desativada nas definições.
Atualização do Sistema Operativo do Hub
1. O hub determina se existe uma atualização para o sistema operativo no servidor
O ficheiro de firmware para o hub é armazenado de forma encriptada no servidor Ajax Cloud e o servidor não tem conhecimento das chaves e método de encriptação do ficheiro. O acesso à base de dados do firmware é concedido apenas a um número limitado de pessoas na empresa a partir da rede interna da Ajax Systems. Como têm diferentes níveis de acesso, ninguém consegue fazer alterações críticas nem sabotar o sistema. Todas as ações são registadas e monitorizadas e sabemos exatamente quem fez as alterações e quando. Os regulamentos de segurança internos proíbem a utilização de palavras-passe para aceder à base de dados do firmware. Em vez disso, são utilizadas chaves SSH.
O hub liga-se ao servidor através de um protocolo encriptado exclusivo. O sistema de autenticação e verificação protege o servidor contra falsificação.
O hub verifica se há atualizações ao sistema operativo a cada 5 minutos. Se a opção de atualização automática estiver ativada nas definições do hub, o hub atualiza automaticamente. Se esta opção estiver desativada, a app móvel oferece-se para instalar a atualização. Se o sistema de segurança estiver armado quando o hub detetar um novo firmware, a atualização é carregada em segundo plano, sem afetar de maneira nenhuma o funcionamento do sistema, e é instalada logo que este esteja desarmado.
Tecnologias de proteção:
- Acesso à base de dados do firmware apenas com chaves SSH.
- Privilégios de acesso e registo de alterações no servidor.
- Autenticação de servidor e sistemas de verificação.
- Utilização do protocolo de comunicação encriptado exclusivo.
2. Transferência do ficheiro de atualização do servidor para o hub
Ao detetar o ficheiro de atualização, o hub inicia a transferência do firmware para a memória flash externa através de qualquer um dos canais de comunicação com o servidor disponíveis: Ethernet ou GSM (e Wi-Fi para o Hub Plus). A transferência é efetuada em segundo plano, sem afetar o funcionamento do sistema.
A proteção dos dados transmitidos entre o hub e o servidor é fornecida por TLS em conjunto com os métodos de segurança no protocolo binário fechado.
Tecnologias de proteção:
- TLS.
- Utilização do protocolo de comunicação encriptado exclusivo.
3. Verificação do ficheiro de atualização
O firmware do hub é encriptado e assinado com uma soma de verificação. Se o ficheiro estiver corrompido (intencionalmente ou devido a erros de transmissão), é ignorado, uma vez que as somas de verificação não irão corresponder.
Se um intruso corromper o ficheiro de firmware encriptado e substituir a soma de verificação, a soma de verificação no interior do ficheiro de firmware desencriptado continua a não corresponder à assinatura e o hub rejeitará o ficheiro de atualização.
No máximo, o ficheiro pode ser lido a partir da memória flash externa do hub. No entanto, a desencriptação deste ficheiro com as capacidades dos computadores modernos demorará milhares de anos.
O ficheiro de firmware inclui um sistema de marcadores e propriedades que são verificados antes da instalação. A informação acerca dos mesmos está disponível apenas para um grupo limitado de pessoas de modo a eliminar a possibilidade de sabotagem. Se qualquer um dos marcadores ou propriedades falhar na validação, a atualização é cancelada. Se assim for, o Hub não instala o firmware do Hub Plus.
Tecnologias de proteção:
- Controlo de somas de verificação, marcadores e propriedades.
- Encriptação.
4. Atualização do firmware do hub
Durante a atualização, o ficheiro de firmware encriptado é lido a partir da memória flash externa do hub pelo carregador de arranque, armazenado na ROM do microcontrolador do dispositivo.
O firmware só é desencriptado no interior do microcontrolador, que não pode ser acedido do exterior, não havendo assim qualquer possibilidade de ler ou substituir o firmware. Ao desencriptar o ficheiro de firmware, as somas de verificação são mais uma vez analisadas para certificar de que não foram corrompidos quaisquer dados durante o processo de desencriptação.
O carregador de arranque no interior do hub também controla o correto funcionamento do hub com um novo firmware. Se forem detetados erros críticos ou avarias, o hub elimina a versão corrompida do firmware e volta a carregar a última versão estável.
Apenas um grupo limitado de pessoas sabe como é que o firmware estável é selecionado e como é controlado o funcionamento correto, o que complica a sabotagem. O carregador de arranque em si não é atualizado, excluindo assim a possibilidade de sabotagem do mecanismo de reversão de firmware.
Tecnologias de proteção:
- Controlo da soma de verificação após desencriptação.
- Controlo de erros críticos.
- Controlo do correto funcionamento do hub com um novo firmware.
Após atualização do firmware
A atualização do firmware e subsequente reinício do hub demoram menos de 10 segundos. Depois disso, o hub volta a ligar-se ao servidor. O tempo de ligação depende do número de canais de comunicação ativos e não excede os 30 segundos. As notificações acerca de alarmes e eventos são armazenadas no historial de eventos, mesmo durante a atualização do Hub.
A aplicação Ajax apresenta as seguintes mensagens para informar do início e fim do processo de atualização do firmware do hub:
A atualização automática é opcional e pode ser desativada. Para o fazer, aceda às definições de manutenção do hub (Dispositivos → Hub → Definições (⚙️) → Serviço) e desative “Auto-atualização de Firmware“.
As últimas atualizações ao sistema operativo do hub:
- OS Malevich 2.7: compatibilidade com SIA, novas funcionalidades do Hub Plus e ainda mais fiabilidade
- Hub OS Malevich 2.6: um novo nível de segurança
Atualização do Sistema Operativo de Repetidores
A atualização dos repetidores de sinal rádio difere apenas no processo de obtenção do ficheiro de firmware. Primeiro, o ficheiro é transferido do servidor Ajax Cloud para o hub e depois transferido para o repetidor através do protocolo rádio Cargo que é baseado no protocolo Jeweller.
A transferência do ficheiro de firmware demora aproximadamente 40 minutos para o ReX e 30 minutos para o ReX 2. Durante este período, o sistema de segurança continua a funcionar de modo normal. Assim que o repetidor receber o ficheiro de firmware e o sistema de segurança estiver desarmado, o ReX irá instalar a atualização. A instalação do firmware e subsequente reinício do ReX demora menos de 5 segundos. Os eventos e alarmes dos dispositivos do sistema de segurança não são perdidos durante a atualização.
A atualização automática do hub e do repetidor pode ser desativada. Para desativar as atualizações automáticas, aceda ao menu: Dispositivos → Hub → Definições (⚙️) → Serviço.