O procedimento de atualização é uma parte integral do desenvolvimento e melhoria de um produto. As atualizações do sistema operativo dos hubs Ajax aumentam a estabilidade e segurança do sistema, otimizam o seu desempenho, garantem a compatibilidade com novos dispositivos e expandem a lista de capacidades.

  • O firmware só atualiza quando o sistema de segurança está desarmado.
  • A dimensão do ficheiro de firmware não ultrapassa os 0,5 MB.
  • O processo de transferência do firmware é executado em segundo plano, sem afetar o funcionamento do sistema.
  • A instalação da atualização demora menos de 10 segundos.
  • A atualização do OS Malevich é opcional e pode ser desativada nas definições.

 

Atualização do Sistema Operativo do Hub

1. O hub determina se existe uma atualização para o sistema operativo no servidor

Ajax CloudO ficheiro de firmware para o hub é armazenado de forma encriptada no servidor Ajax Cloud e o servidor não tem conhecimento das chaves e método de encriptação do ficheiro. O acesso à base de dados do firmware é concedido apenas a um número limitado de pessoas na empresa a partir da rede interna da Ajax Systems. Como têm diferentes níveis de acesso, ninguém consegue fazer alterações críticas nem sabotar o sistema. Todas as ações são registadas e monitorizadas e sabemos exatamente quem fez as alterações e quando. Os regulamentos de segurança internos proíbem a utilização de palavras-passe para aceder à base de dados do firmware. Em vez disso, são utilizadas chaves SSH.

O hub liga-se ao servidor através de um protocolo encriptado exclusivo. O sistema de autenticação e verificação protege o servidor contra falsificação.

O hub verifica se há atualizações ao sistema operativo a cada 5 minutos. Se a opção de atualização automática estiver ativada nas definições do hub, o hub atualiza automaticamente. Se esta opção estiver desativada, a app móvel oferece-se para instalar a atualização. Se o sistema de segurança estiver armado quando o hub detetar um novo firmware, a atualização é carregada em segundo plano, sem afetar de maneira nenhuma o funcionamento do sistema, e é instalada logo que este esteja desarmado.

Tecnologias de proteção:

  • Acesso à base de dados do firmware apenas com chaves SSH.
  • Privilégios de acesso e registo de alterações no servidor.
  • Autenticação de servidor e sistemas de verificação.
  • Utilização do protocolo de comunicação encriptado exclusivo.

2. Transferência do ficheiro de atualização do servidor para o hub

Ajax Cloud

Ao detetar o ficheiro de atualização, o hub inicia a transferência do firmware para a memória flash externa através de qualquer um dos canais de comunicação com o servidor disponíveis: Ethernet ou GSM (e Wi-Fi para o Hub Plus). A transferência é efetuada em segundo plano, sem afetar o funcionamento do sistema.

A proteção dos dados transmitidos entre o hub e o servidor é fornecida por TLS em conjunto com os métodos de segurança no protocolo binário fechado.

Tecnologias de proteção:

  • TLS.
  • Utilização do protocolo de comunicação encriptado exclusivo.

3. Verificação do ficheiro de atualização

Ajax Hub

O firmware do hub é encriptado e assinado com uma soma de verificação. Se o ficheiro estiver corrompido (intencionalmente ou devido a erros de transmissão), é ignorado, uma vez que as somas de verificação não irão corresponder.

Se um intruso corromper o ficheiro de firmware encriptado e substituir a soma de verificação, a soma de verificação no interior do ficheiro de firmware desencriptado continua a não corresponder à assinatura e o hub rejeitará o ficheiro de atualização.

No máximo, o ficheiro pode ser lido a partir da memória flash externa do hub. No entanto, a desencriptação deste ficheiro com as capacidades dos computadores modernos demorará milhares de anos.

O ficheiro de firmware inclui um sistema de marcadores e propriedades que são verificados antes da instalação. A informação acerca dos mesmos está disponível apenas para um grupo limitado de pessoas de modo a eliminar a possibilidade de sabotagem. Se qualquer um dos marcadores ou propriedades falhar na validação, a atualização é cancelada. Se assim for, o Hub não instala o firmware do Hub Plus.

Tecnologias de proteção:

  • Controlo de somas de verificação, marcadores e propriedades.
  • Encriptação.

4. Atualização do firmware do hub

Ajax Hub

Durante a atualização, o ficheiro de firmware encriptado é lido a partir da memória flash externa do hub pelo carregador de arranque, armazenado na ROM do microcontrolador do dispositivo.

O firmware só é desencriptado no interior do microcontrolador, que não pode ser acedido do exterior, não havendo assim qualquer possibilidade de ler ou substituir o firmware. Ao desencriptar o ficheiro de firmware, as somas de verificação são mais uma vez analisadas para certificar de que não foram corrompidos quaisquer dados durante o processo de desencriptação.

O carregador de arranque no interior do hub também controla o correto funcionamento do hub com um novo firmware. Se forem detetados erros críticos ou avarias, o hub elimina a versão corrompida do firmware e volta a carregar a última versão estável.

Apenas um grupo limitado de pessoas sabe como é que o firmware estável é selecionado e como é controlado o funcionamento correto, o que complica a sabotagem. O carregador de arranque em si não é atualizado, excluindo assim a possibilidade de sabotagem do mecanismo de reversão de firmware.

Tecnologias de proteção:

  • Controlo da soma de verificação após desencriptação.
  • Controlo de erros críticos.
  • Controlo do correto funcionamento do hub com um novo firmware.

 

Após atualização do firmware

A atualização do firmware e subsequente reinício do hub demoram menos de 10 segundos. Depois disso, o hub volta a ligar-se ao servidor. O tempo de ligação depende do número de canais de comunicação ativos e não excede os 30 segundos. As notificações acerca de alarmes e eventos são armazenadas no historial de eventos, mesmo durante a atualização do Hub.

A aplicação Ajax apresenta as seguintes mensagens para informar do início e fim do processo de atualização do firmware do hub:

Ajax Security System App

A atualização automática é opcional e pode ser desativada. Para o fazer, aceda às definições de manutenção do hub (Dispositivos → Hub → Definições (⚙️) Serviçoe desative “Auto-atualização de Firmware“.

Ajax Security System App

As últimas atualizações ao sistema operativo do hub:

 

Atualização do Sistema Operativo de Repetidores

A atualização dos repetidores de sinal rádio difere apenas no processo de obtenção do ficheiro de firmware. Primeiro, o ficheiro é transferido do servidor Ajax Cloud para o hub e depois transferido para o repetidor através do protocolo rádio Cargo que é baseado no protocolo Jeweller.

A transferência do ficheiro de firmware demora aproximadamente 40 minutos para o ReX e 30 minutos para o ReX 2. Durante este período, o sistema de segurança continua a funcionar de modo normal. Assim que o repetidor receber o ficheiro de firmware e o sistema de segurança estiver desarmado, o ReX irá instalar a atualização. A instalação do firmware e subsequente reinício do ReX demora menos de 5 segundos. Os eventos e alarmes dos dispositivos do sistema de segurança não são perdidos durante a atualização.

A atualização automática do hub e do repetidor pode ser desativada. Para desativar as atualizações automáticas, aceda ao menu: Dispositivos → Hub → Definições (⚙️) → Serviço.