Hvor software tidligere primært har haft en rolle som udviklingsværktøj i embeddede systemer, så var fokus på dette års Embedded World i høj grad flyttet over på cybersikkerheden – med CRA som et omdrejningspunkt i en virkelighed, der udfordrer traditionel Linux-tankegang
Artiklen har været bragt i Aktuel Elektronik nr. 5 – 2025 og kan læses herunder uden illustrationer
(læs originaludgaven her)
Af Rolf Sylvester-Hvid, Embedded World, Nürnberg
Hvis man lyttede godt efter jungletrommerne i suset fra den almindelige støj i gangene i Nürnberg messecenter, så kunne dette års Embedded World afsløre, at en meget stor bekymring er CRA-direktivet, der i korte træk drejer sig om producentansvar i forbindelse med cybersikkerhed. Som sådan er det en overkommelig opgave for de rent hardwarebaserede produkter, som ikke kan opgraderes i felten eller versioneres med nye funktioner hos producenterne. Men det er tæsk med kølle for de softwarebaserede designs – og for de virksomheder, der nok opfører sig ordentligt, men som hele tiden blive udfordret af hackere og hackernes nye måder at angribe den embeddede elektronik på. Lettere bliver det ikke af, at en meget stor del af den embeddede udvikling er Linux-baseret, og da Linux jo er et åbent OS, harmonerer det rigtig dårligt med de sikkerhedskrav, som CRA – Cyber Resilience Act – stiller.
– CRA har i høj grad ændret måden, hvorpå produkter sælges og styres efter salg fra producenten. Lettere bliver det ikke af det notoriske kompatibilitetsbesvær, mange har med Linux-afvikling på Arm-kerner. Det er én af årsagerne til, at en virksomhed som Foundries.io er opstået. Den 40 mand store virksomhed er ejet af Qualcomm, men Foudries.io’s produkter er ikke begrænset til Qualcomm-kerner. Virksomheden er uafhængig og leverer derfor også løsninger til Texas Instruments, NXP og mange andre. Udgangspunktet var egentlig Lenaro, der tilbage i 2010 blev etableret som en open-source leverandør til Arm-økosystemet – og dukkede op som et svar på Nokias ønske om at bruge Intel-processorer til mobiltelefoner, indledte George Grey, der er CEO for Foundries.io, der faktisk ikke har et egentligt kontor. Alle medarbejdere er spredt ud over verden, hvorfra de løser konkrete opgaver for en lang række kunder.
En Linux-platform er generelt dyr og svær at vedligeholde i henhold til CRA. Som regel er de embeddede Arm-løsninger baseret på en Yocto-distribution med en given container, der kører kundens applikation. Foundries.io har skabt et open-source Linux-baseret operativsystem med navnet Linux u-platform (som i ”mikro”). Oven på OS’et har Foundries.io så lagt et Yocto-lag til kundens drivere, memory eller andre behov. Med containere kan man så adskille OS fra applikationen, hvad der letter fremtidige opgraderinger i henhold til nye cybertrusler.
– Vi har ydermere udviklet Foundries Factory Cloud-service, der netop har til formål at afkorte time-to-market for designere af IoT- og edge-designs. Det er et udviklingsværktøj, som skal sikre produkter gennem keying og lignende med netop styrede opdateringer, der er så vitale i CRA-sammenhæng. Vi hjælper også gerne kunder verden over til at opnå CRA-certificeringen med afsæt i vores løsninger, der bliver solgt som SaaS (software as a Service), fortæller George Grey.
Spændende startup rammer målet fra starten
Thistle er et for os ukendt foretagende, men de må have fat i noget helt rigtigt, for virksomheden var én af vinderne af ”Embedded Awards/Best in Show” under Embedded World. Der er tale om en San Francisco startup, der efter eget udsagn har til formål at reducere den tid, designere af embedded firmware bruger på sikkerhed i deres designs. Især opdateringer i felten kan være drilske for styring af sikkerheden, så firmware-opdateringer kan være vanskelige at håndtere.
– Cybersikkerhed er noget af det sværeste, når det drejer sig om embedded. Root-of-Trust skal ligge i hardwaren, men det kræver en effektiv styring af både kerner og keys. Vi har hos Thistle tilføjet secure boot-egenskaber til OTA-løsninger (Over-The-Air-opdateringer) med vores Thistle Update Client og Thistle Verified Boot. Det er løsninger, som kan lægges oven på ethvert embedded system eller Linux-machine, og det kan reducere udviklingstider på måske op til 12 måneder til meget korte forløb, fortæller Window Snyder, der er grundlægger af Thistle – og et glædeligt eksempel på, at der også er kvinder, som kan levere innovative startup-løsninger i en branche, der godt nok må betegnes som værende mandsdomineret.
Men hvad skal man så med al den sikkerhed i OTA-opdateringerne? Jo, Window Snyder nævner blandt andet Tesla-biler, som angiveligt skulle være blevet hacket via opdateringer af bilernes elektroniske nøgleringe. En klar sikkerhedsbrist, som også er mulig via nye bilers dæktrykmålere. Når kunder har bygget deres hardware, kan Thistle tilføje et lag ovenpå boot-loaderen eller i andre stacks, hvorefter udveksling af keys kan ske med en ekstremt høj grad af pålidelighed og integritet via blandt andet kryptografisk verificerede Linux-kerner – i øvrigt med løsninger, som både kan auditeres og verificeres med hensyn til beskyttelse af den samlede software supply chain.
Protokolagnostisk og cybersikkert interface til industrien
Hver gang vi kommer forbi Green Hills’ stand under Embedded World, får vi en fornyet oplevelse af den iterative kamp, der eksisterer mellem producenter af embeddede systemkomponenter og leverandørerne af sikkerhedsløsningerne til samme. Jo færre komponenter og jo mere decentral intelligens, desto mere kompakte fysiske designs kan processorfolkene levere (og helst single-chip løsninger), men desto sværere bliver det at skille de embeddede løsninger fra de brugerrettede. Green Hills var meget tidligt ude med deres Hypervisor, som kunne skille det embeddede OS i en komponent fra de applikationer, som slutbrugerne kunne rode med. Det forhindrede utallige hackerangreb på den embeddede kerne i designet. Udviklingen har hen ad vejen – og med et nik til den automotive sektor – ført til u-Velocity RTOS til mindre controller-baserede løsninger, men hardwarefolkene hviler som bekendt ikke på laurbærrene:
– Meget er drevet af den automotive sektor, men der går sjældent længe, før industrien bruger de samme løsninger. Zoneopdelte arkitekturer er først dukket op i bilbranchen for at give prisbillige samlede løsninger af bilens styring/ECU/ADAS, adgangskontrol, infotainment og navigation, der gerne skulle være samlet i en integreret embedded løsning. Det giver dog multiple angrebspunkter og dermed et behov for en sikkerhedsarkitektur, der er langt mere omfattende end et enkelt Hypervisor. Vi har derfor slået os sammen med Infineon og Cetitec i udviklingen af I/O Aggregator, der netop er tiltænkt zonale arkitekturer, fortæller Green Hills’ mangeårige direktør, Chris Smith.
Det smarte ved I/O Aggregator er, at løsningen supporterer Green Hills Multi IDE og indeholder en forud konfigureret mikrocontroller, OS og middleware og en meget slank software-stack. Det sikrer en ekstremt let tilpasning af interfaces, så I/O Aggregator reelt er protokolagnostisk, hvilket især er gavnligt i industrien, der kæmper med adskillige proprietære busløsninger. Debugging i systemintegrationen tager ifølge Chris Smith kun få minutter, og arkitekturen består af Infineons Traveo T2G controller-kerne, hvorpå Green Hills u-Velocity RTOS er placeret. Øverst i stacken ligger så Cetitecs protokolsoftware, der accepterer de mange forskellige bustyper, som effektivt fjerner besværet med tilpasning af standarder – både nu og i fremtiden. Og selvfølgelig i forhold til zoneopdelte arkitekturer.
Full-stack engineering
Vi må bryde sammen og tilstå, at virksomheden eSol er fløjet en del under radaren i redaktionel sammenhæng. Men det er jo altid spændende at møde nye firmaer og høre, hvad de kan tilbyde – også når de nye firmaer har 50 år på bagen og grundlæggende har beskæftiget sig med embedded udvikling … – altid. Den japanske koncern har faktisk 530 ansatte i Japan – og et fransk, europæisk hovedkvarter – så det må være rimeligt at antage, at eSol leverer løsninger, som markedet har brug for.
– Vi har i mange år arbejdet med kundernes udvikling af embedded software ud fra en ”full-stack engineering” tilgang. Det betyder, at vi tager udgangspunkt i kundernes foretrukne operativsystem, hvad enten der er tale om Arm, RISC-V eller hvad kunden nu har brug for. Oven på OS’et (eller ROS’et – robotoperativsystemet) lægger vi så den nødvendige platform, og derpå følger den applikation eller de services, der kendetegner kundens endelige produkt, forklarer Laurent Meres fra eSols franske afdeling.
Da mange kunder til eSols løsninger ofte er startups eller foretagender, der ikke som udgangspunkt har nogen nævneværdig erfaring i opbygningen af et embedded software-økosystem, så er behovet bestemt til stede. Men der er selvfølgelig en hage ved forretningsmodellen. For da der ofte er tale om innovative, men for branchen relativt ukendte, virksomheder, er det naturligvis en stor opgave for eSol at identificere disse kommende kunder. Men nu har vi taget låget af glasset, og mon ikke der vil være danske designere af embeddede løsninger og controllerstyrede produkter, som ville kunne have glæde af eSols sikkerhedsløsninger. I en tid med ikke helt gennemsigtige NIS-2 og CRA-regulativer er det måske ikke nogen dårlig idé …?
Billedtekster:
1: George Grey er CEO for Foundries.io, der leverer Linux-baserede OS’er, som primært har til formål at hjælpe kunder til CRA-certificering. Virksomheden er ejet af Qualcomm, men arbejder helt uafhængigt og derfor også leverer løsninger til Arm-økosystemet, TI, NXP og mange andre producenter.
2: Fedt med flere kvindelige iværksættere i den embeddede branche. Window Snyder står bag Thistle Technologies, der leverer højsikre key-udvekslingsplatforme til blandt andet OTA-opdateringer – og som fik prisen på EW dette år for bedste ”Embedded Computing Design”.
3: Green Hills har allieret sig med Cetitec og ikke mindst Infineon, der jo må forventes at have stor erfaring fra industriel elektronik. Chris Smith fortæller, at det giver en protokolagnostisk arkitektur, hvor multiple industribusser let kan interface til en fælles kerne og RTOS i zonale arkitekturer.
4: Grundlaget for japanske (og lidt franske) eSols forretning kombinerer embeddede designplatforme og sikkerhed, som firmaet selv kalder ”Full-stack engineering”. Laurent Meres forklarer, at det lægger en platform oven på det valgte OS med et toplag af kundens applikation og services.