Haz una pregunta
  Foros de Electrónica » Compartiendo con la comunidad » Actualidad tecnológica
Foros Registrarse ¿Olvidaste tu contraseña?

Temas similares

Antiguo Hace 4 Semanas   #1
Hola amigos, quiero compartir con ustedes la información de los nuevos controladores ARM Cortex M 23 y 33:

Thank you for registering for "Using TrustZone on Cortex-M23 and Cortex-M33 ".
Welcome! Please register for the webinar by entering your details below.

Webinar overview:
ARM recently announced the first two processors using the ARMv8-M architecture, ARM Cortex-M23 and Cortex-M33. ARM TrustZone for ARMv8-M adds security features to these cores that allow applications and services to operate securely while safeguarding the secure resources from being misused, corrupted or inspected by intruders. The webinar will explain how to program secure and non-secure domains on a processor with TrustZone.
Una parte importante para reducir la vulnerabilidad de sistemas embebidos. ARM me ha invitado a un webinario en el cual presenta las adiciones de funciones de seguridad de la empresa ARM, llamados TRUSTZONE, para controladores ARM Cortex M xx. Estas 2 nuevas versiones de controladores ARM ahora tienen que ser licenciados por proveedores de controladores ARM para realizar sus variedades propietarias.

Básicamente parece ser punto aceptado en la comunidad de desarrolladores de sistemas embebidos, que controladores con conexión al Internet, llamados "connected devices", requieren de la funcionalidad ya conocida para centros de cómputo, el aislamiento de aplicaciones y entornos. El reto especial es el hacer tal funcionalidad disponible en controladores para sistemas embebidos. Ya había escrito en otra parte es este foro, que la empresa Freescale, luego parte de NXP y finalmente con alta probabilidad de ser parte de la empresa Qualcomm, que los controladores del tipo i.MX8, disponibles para el público general en el primer cuartal del 17.

Se trata de que los programas responsables para suministrar el entorno virtual, hipervisores del tipo 1, también llamados "bare metall" por lo que el hipervisor es ejecutado directamente accediendo la hardware y no atraves de un os, requiere un entorno mas privilegiado aún que los núcleos de los os. Comunicación entre ese entorno super privilegiado usa sus propias instrucciones. Para hacer posible una comunicación entre ese entorno super privilegiado y el entorno de los núcleos de os, se usan también instrucciones especiales solo accesibles por los núcleos ejecutando en el entorno normal privilegiado. Así es posible que el entorno virtual aparentemente no existe, no es registrado, por el os, por ejemplo Linux.
Pero eso requiere que el entorno privilegiado tenga apoyos implementados en hardware del controlador. Uno es la MMU, unidad de management de la memoria. es requerimiento que la hardware tenga múltiples de estas unidades, para que cada entorno virtual traduzca sus direcciones de memoria lógicos a entornos asociados para los entornos virtuales. Lo mismo se requiere para acceso a la red y otros.
El reto hasta ahora a sido, que recién con la alta vulnerabilidad de sistemas embebidos conectados a la red, IoT, IIoT, Industry 4.0, aplicaciones medicas, aviación requieren de estas funcionalidades para poder ser operados responsablemente en conexión con el Intenet. Los ataques recientes a sistemas del tipo IoT y similar ha demostrado que es requerimiento establecer tales barreras para reducir su vulnerabilidad.

 
Avatar de Hellmut1956
Hellmut1956
Fecha de Ingreso: diciembre-2008
Ubicación: Mammendorf, Alemania
Mensajes: 494
Visitas: 214
   Citar
Hace 3 Semanas #2

Avatar de Hellmut1956

Reporte sobre mi visita a la feria Electronica 2016
Hola amigos, ayer estuve en la feria e investigue de cual era la actitud de la industria de semiconductores hacia los métodos para reducir la vulnerabilidad de sistemas IoT…. conectado a las redes.
Básicamente tengo que expresar, que la gran mayoría de los presentes en la feria no saben nada al respecto. En cierto sentido no es sorprendente!
El primer producto que había identificado son los nuevos miembros de la familia de controladores "i.MX*" Resulta que la empresa aún NXP, Qualcomm aún requiere de la aprobación de su compra de NXP, ha seleccionado 5 clientes de primera prioridad, "Tier 1", para su introducción del "i.MX8"-. Aunque una ex colega está a cargo en Alemania, se por experiencia que tendré que esperar hasta el próximo año para poder acceder a datos mas detallados del producto. Valdrá la pena investigar el entorno y la IDE de para los productor "i.MX*" para estar bien preparado para cuando la i.MX8 esté disponible!
El otro resultado de mis investigaciones es, que aún domina el punto de vista en los proveedores que controladores, es que controladores con apoyo para la virtualización son caros y por lo tanto de segunda prioridad. También recibí el mensaje que aún muchos clientes no se han realmente ocupado lo suficiente con el tema de la reducción de vulnerabilidad en sistemas embebidos. Otro también me dijo, que para realizar productos de reducida vulnerabilidad es requerimiento que ya desde los primeros pasos de concepción y diseño de productos se tiene que integrar la protección contra vulnerabilidad. Estoy totalmente de acuerdo con ello.
Estoy convencido que se están desarrollando especificaciones que serán aplicadas por ley a todo diseño de sistemas conectados a la red. El costo y el peligro para toda la sociedad es inmenso si esto no ocurre! El reciente ataque a los Estados Unidos que usó mas de 1 millón de sistemas conectados a la red para su ataque es prueba de esto. Si observan, los gobiernos occidentales están armado "tropas" informáticas para protegerse de ataques de la red y para manejar la guerra informática. El éxito de Trump en las elecciones hay quién dice que Rusia tiene mucha responsabilidad para ello influenciando las elecciones publicando materia que desprestigiaba a la Clinton!
Yo, como viejo romántico y ferviente admirador del mundo iberoamericano, quiero mandar mi mensaje para que en este campo los latinos no seamos los últimos!
Queda por reportar un último aspecto que aprendí de mis investigaciones en la feria: El tema de la reducción de la vulnerabilidad es un tema muy complejo. Es requerimiento hacer esto accesible de forma amplia simplificando al máximo posible la implementación. Creo que habrá muy pronto una interfaz de programación, API, estandardizada y bibliotecas que implementan la funcionalidad ocultando así la complejidad del tema! En sistemas embebidos, de esto estoy convencido a razón de mis investigaciones hasta el día de hoy, es requerimiento indispensable la integración de funciones requeridas dentro de controlador. Estoy convencido que el tal presentado "alto costo" de la implementación de las funcionalidades es puramente un tema de "marketing"! Todos los controladores actuales están limitados, no por el espacio dentro del circuito integrado, core limited, sino por el número de pines requeridos, pad limited! Esto se puede verificar viendo como la implementación de múltiples núcleos en controladores se está volviendo estándar! La estandardización de las funcionalidades requeridas tiene muy alta probabilidad por el rol dominante de los núcleos de ARM. Los ARM Cortex M23 y ARM Cortex M33 son los primeros de integrar estas funcionalidades y así defecto se volverán estándar en la industria!
Respuesta
¿Tienes una mejor respuesta a este tema? ¿Quieres hacerle una pregunta a nuestra comunidad y sus expertos? Registrate

Buscar más temas sobre:
Lupa Actualidad tecnológica

Discusión de noticias relacionadas con nuestro medio.

Cerrar
Foros de Electrónica » Compartiendo con la comunidad » Actualidad tecnológica

Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.