À une époque où les violations de sécurité et les cyberattaques se multiplient, il est crucial de mettre en place des mécanismes de sécurité robustes et complets dans les systèmes embarqués en temps réel.
Grâce à ses efforts de recherche et développement, AdaCore a démontré comment la combinaison de matériel et de logiciel sûrs en mémoire offre une approche en couches qui renforce mutuellement la sécurité et augmente la fiabilité des systèmes embarqués en temps réel. Plus précisément, la publication de ce travail décrit les étapes de développement et l'évaluation d'un environnement d'exécution Ada sécurisé, fonctionnant sur le microprocesseur Morello CHERI avec l'ISA étendue d'Arm.
AdaCore est ravi de présenter cette recherche lors de la conférence ERTS les 11 et 12 juin. Paul Butcher, le responsable du programme UK d'AdaCore, aux côtés de Daniel King, expert en systemes embarque chez AdaCore, faisant partie d'une équipe qui inclut également Johannes Kliemann, responsable de la vulnérabilité de la sécurité des produits pour AdaCore, présenteront leur article : "Sécurité par Défaut - Extensions ISA CHERI couplées avec un runtime Ada renforcé en matière de sécurité."
“Comme l'indique le National Cyber Security Centre (NCSC) du Royaume-Uni, la ‘Sécurité par Défaut’ est défini comme une technologie qui possède la meilleure sécurité possible sans que vous ayez besoin de savoir qu'elle est là ou de l'activer.’ Ce principe a guidé notre recherche.”
"La sécurité par conception doit être au cœur de tout développement de systèmes modernes. Intégrer la sécurité à chaque phase du cycle de développement est essentiel pour produire des systèmes démontrablement sûrs et sécurisés. Notre article présente une approche « Sécurité par Défaut », où des mesures de sécurité fondamentales sont directement intégrées dans la couche matérielle et le runtime logiciel. Nous soutenons que notre runtime GNAT Pro pour Morello Ada bare metal, utilisant les capacités pures de CHERI et s'exécutant sur la carte Arm Morello, fournit une plateforme de cybersécurité de pointe sur laquelle les développeurs peuvent mettre en œuvre des applications avec le plus haut niveau d'assurance de sécurité. De plus, notre solution capture et propage les fautes de capacité détectées par le matériel CHERI aux gestionnaires d'exceptions Ada, permettant de nouveaux paradigmes de sécurité autour de la cyber-récupération et de la défaillance-sécurisée-mais-dégradée." Paul Butcher
Les résultats et les perspectives présentés dans cette recherche ouvrent de nouvelles voies pour renforcer la sécurité des systèmes embarqués en temps réel, contribuant ainsi à des technologies plus sûres, plus fiables et plus sécurisées.