CommScope (NASDAQ : COMM), leader mondial dans le domaine de la connectivité réseau, annonce aujourd’hui le lancement d’une solution de signature de bootloader entièrement testée et prête à l’emploi pour la gamme de processeurs AM6x basés sur Arm de Texas Instruments (TI). Basée sur la plateforme PRiSM™ (Permission Rights Signing Manager) de CommScope, cette solution est simple et facile à intégrer au processus de création d’images de TI. Elle garantit une protection robuste des clés grâce à un module de sécurité matériel (HSM) certifié FIPS et à une gestion centralisée du cycle de vie des clés. La solution offre un cheminement prêt pour la production vers l’adoption d’un démarrage sécurisé, rationalisant l’intégration continue/la livraison continue (CI/CD) et répondant aux exigences en matière de cybersécurité sans que les équipes aient à créer et à gérer leur propre infrastructure cryptographique.
« Le démarrage sécurisé est la pierre angulaire de l’intégrité du système et d’une protection robuste contre la falsification des logiciels », a déclaré Sonia Ghelani, responsable de la gamme de produits Sitara™ Processors chez Texas Instruments. « Grâce à l’infrastructure de qualité industrielle de CommScope et aux clés de signature protégées par HSM, nous permettons à nos clients de tirer pleinement parti des capacités de sécurité de TI, qui contribuent à simplifier l’adoption du démarrage sécurisé et à se défendre contre les cyberattaques sophistiquées d’aujourd’hui. »
La sécurité du Bootloader est un élément essentiel pour garantir l’intégrité des appareils, car elle permet de déterminer si le micrologiciel est fiable avant son exécution. Cette fonction nécessite la protection de la clé de signature privée utilisée pour authentifier le micrologiciel ; si cette clé est compromise, même les mécanismes de démarrage sécurisé peuvent être contournés. La solution de CommScope aide les fabricants à protéger cette clé grâce à une sécurité matérielle et un accès contrôlé, offrant ainsi une voie claire et vérifiable pour répondre aux nouvelles exigences en matière de cybersécurité, notamment la loi européenne sur la cyber-résilience (CRA) ainsi que d’autres normes régionales et spécifiques à l’industrie.
« La sécurité ne devrait jamais être un obstacle à l’innovation produit », a déclaré Craig Coogan, directeur technique et vice-président, Produits et stratégie, Access Network Solutions, CommScope. « En collaborant avec TI, nous aidons les fabricants d’appareils à simplifier l’adoption du démarrage sécurisé, à réduire les frictions liées au développement et à fournir en toute confiance des produits fiables sur les marchés réglementés. Nous gérons la complexité sous-jacente afin que les fabricants d’appareils puissent se concentrer sur ce qu’ils font le mieux pour améliorer la productivité, rationaliser le développement et renforcer les résultats en matière de sécurité. »
Protection complète et robuste du cycle de vie des clés : les clés de signature sont générées via un processus contrôlé par plusieurs parties, déployées dans des HSM certifiés FIPS et ne sont jamais exposées dans les logiciels. Leur cycle de vie complet, de la création à l’utilisation contrôlée, est étroitement géré afin d’empêcher toute fuite de clés, tout accès non autorisé ou tout remplacement malveillant, qui pourraient compromettre l’intégrité du démarrage sécurisé.
Contrôle d’accès strict et application des politiques : applique des politiques de sécurité qui limitent les opérations de signature aux entités approuvées grâce à des contrôles d’accès basés sur les rôles (RBAC) et des jetons électroniques pour les utilisateurs autorisés et les systèmes de compilation. Cela minimise le risque d’utilisation non autorisée, de menaces - Intégration CI/CD fluide : la plateforme PRiSM fournit une API sécurisée et accessible dans le cloud, intégrée au kit de développement logiciel (SDK) de TI, permettant des workflows de signature évolutifs et automatisés qui ne perturbent pas les pipelines de développement.
Visibilité et auditabilité complètes : la plateforme PRiSM conserve une piste d’audit complète de toutes les opérations de signature, enregistrant qui a signé quoi, quand et depuis où. Cela permet de répondre à la fois aux exigences internes en matière de responsabilité et aux exigences externes en matière de conformité.