Procedura di aggiornamento di AJAX Hub

La procedura di aggiornamento è parte integrante dello sviluppo e del miglioramento del prodotto. Gli aggiornamenti del sistema operativo hub/hub Plus aumentano la stabilità e la sicurezza del sistema, ne ottimizzano le prestazioni, assicurano la compatibilità con i nuovi dispositivi ed espandono l’elenco delle capacità.

  • L’hub viene aggiornato solo quando il sistema di sicurezza è disarmato.
  • Le dimensioni del file di aggiornamento non superano 0,5 MB.
  • L’aggiornamento viene caricato in background e non influisce affatto sul funzionamento del sistema. L’installazione dell’aggiornamento richiede meno di 10 secondi.
  • Aggiornamento del sistema operativo Hub è facoltativo. L’aggiornamento automatico può essere disabilitato nelle impostazioni dell’hub.

Come il sistema operativo Ajax Hub viene aggiornato

1 – L’Hub determina se è presente un aggiornamento per il sistema operativo sul server

Il file del firmware per l’hub viene memorizzato nel modulo crittografato sul server AJAX cloud e il server non conosce le chiavi e il metodo di crittografia del file. L’accesso al database del firmware è fornito solo a un gruppo limitato di persone in azienda dalla rete interna di AJAX Systems. Dal momento che hanno diversi livelli di accesso, nessuno può fare cambiamenti critici e sabotare il sistema. Tutte le azioni vengono registrate e monitorate e sappiamo esattamente chi ha apportato le modifiche e quando. Le norme di sicurezza interne vietano l’uso delle password per accedere al database del firmware. Vengono invece utilizzate le chiavi SSH.

L’hub è connesso al server utilizzando il protocollo proprietario crittografato. Il sistema di autenticazione e verifica protegge il server dalla contraffazione.

L’hub controlla gli aggiornamenti del sistema operativo ogni 5 minuti. Se l’opzione di aggiornamento automatico è abilitata nelle impostazioni dell’hub, viene aggiornato automaticamente. Se questa opzione è disabilitata, l’applicazione per dispositivi mobili offre l’installazione dell’aggiornamento. Se il sistema di sicurezza è armato quando l’Hub rileva un nuovo firmware, l’aggiornamento viene caricato in background, non influisce affatto sul funzionamento del sistema e installato dopo il disarmo del sistema.

Tecnologie di protezione:

  • Accesso al database del firmware solo tramite le chiavi SSH.
  • Privilegi di accesso e registrazione delle modifiche al server.
  • Sistemi di autenticazione e verifica del server.
  • Utilizzando il protocollo di comunicazione criptato proprietario.


2 – Trasferimento del file di aggiornamento dal server all’hub

Dopo aver rilevato il file di aggiornamento, l’Hub avvia il download del firmware nella memoria flash esterna utilizzando qualsiasi canale di comunicazione disponibile con il server: Ethernet o GSM. Il download viene eseguito in background, non influenzando il funzionamento del sistema.

La protezione dei dati trasmessi tra l’hub e il server è fornita da TLS combinata con i metodi di sicurezza all’interno del protocollo binario chiuso.

Tecnologie di protezione:

  • Tls.
  • Utilizzando il protocollo di comunicazione criptato proprietario.

3 – Controllo del file di aggiornamento

Il firmware dell’hub è crittografato e firmato con un checksum. Se il file del firmware è danneggiato (intenzionalmente o a causa di errori di trasmissione), viene ignorato, poiché i checksum non corrispondono.

Se l’intruso danneggia il file del firmware crittografato e sostituisce il checksum, il checksum all’interno del file del firmware decifrato non sarà ancora corrispondere alla firma e l’hub rifiuterà il file di aggiornamento.

Al massimo, il file del firmware può essere letto dalla memoria flash esterna dell’hub. Tuttavia, la decrittazione di questo file con le capacità dei computer moderni ci vorranno migliaia di anni.

Il file del firmware include un sistema di marcatori e proprietà che vengono controllati prima dell’installazione. Le informazioni su di essi sono disponibili per una serie limitata di persone per escludere la possibilità di sabotaggio. Se un marcatore o una proprietà non riesce la convalida, l’aggiornamento viene annullato. Pertanto, l’hub non installerà il firmware dall’hub Plus.


Protection technologies:

  • Verifica di checksum, marcatori e proprietà.
  • Crittografia.

4 – Aggiornamento del firmware dell’hub

Durante l’aggiornamento, il file del firmware crittografato viene letto dalla memoria flash esterna dell’hub dal bootloader, memorizzato nella ROM del microcontroller del dispositivo.

Il firmware viene decifrato solo all’interno del microcontroller, che non è accessibile dall’esterno, quindi non vi è alcuna possibilità di leggere o sostituire il firmware. Dopo aver decifrato il file del firmware, i checksum sono verificati una volta di più al fine di assicurarsi che nessun dato è stato danneggiato durante il processo di decrittazione.

Il bootloader all’interno dell’hub controlla anche il corretto funzionamento dell’hub con un nuovo firmware. Se vengono rilevati errori critici o malfunzionamenti, l’hub Elimina la versione del firmware danneggiata e reflacca l’ultima release stabile.

Solo un gruppo limitato di persone sa come viene selezionato il firmware stabile e come viene controllato il corretto funzionamento, il che complizza il sabotaggio. Il bootloader stesso non viene aggiornato, escludendo così la possibilità di sabotaggio del meccanismo di rollback del firmware.

Tecnologie di protezione:

  • Verifica del checksum dopo la decrittografia.
  • Controllo degli errori critici.
  • Controllo del corretto funzionamento dell’hub con un nuovo firmware.

Dopo l’aggiornamento del firmware

L’aggiornamento del firmware e il successivo riavvio dell’Hub richiede meno di 10 secondi. Successivamente, l’hub si ricollega al server. Il tempo di connessione dipende dal numero di canali di comunicazione attivi e non supera i 30 secondi. Le notifiche sugli allarmi e gli eventi vengono memorizzate nel feed degli eventi anche durante l’aggiornamento dell’hub.

L’applicazione AJAX Visualizza i seguenti messaggi per informare sull’inizio e la fine del processo di aggiornamento del firmware dell’hub:

L’aggiornamento automatico è facoltativo e può essere disabilitato. Per fare questo, andare alle impostazioni del servizio dell’hub (dispositivi → hub → Impostazioni (⚙ ️) → servizio) e disabilitare “firmware Auto-Update“.

Gli ultimi aggiornamenti del sistema operativo Hub: