D5942A93 Ebdb 4047 8A60 0Bc1302Bced9

le nuSIM initiative a été lancée par Deutsche Telekom au cours du premier trimestre 2019. permet d’héberger la fonctionnalité SIM dans la puce de communication, éliminant ainsi le besoin d’un composant SIM externe

La certification de sécurité signifie IoT dispositifs peut fonctionner à l’antenne sans carte SIM supplémentaire ou eSIM puce.

HiSilicon, TÜViT et Deutsche Telekom collaboré pour définir les critères de test et nettoyer le programme de certification pour que d’autres le suivent.

le HiSilicon NB-Appareil IoT a été analysée par une équipe expérimentée d’auditeurs de sécurité TÜViT. Sur la base de cette analyse, toutes les zones d’attaque potentielles ont été identifiées et des tests ont été rédigés et menés.

Publicité

La puce a passé tous ces tests et est désormais le premier appareil à être certifié nuSIM sécurise. Disponibilité commerciale des appareils certifiés suivra vers la fin de l’année.

En tant que premier collaborateur sur nuSIM, HiSilicon mis à profit les fonctionnalités de sécurité intégrées du Boudica NB-IoT appareil pour créer leur nuSIM empiler. Le CPU de sécurité dédié, protégé du reste du système et avec des fonctions de mémoire cryptées permet une forte racine de confiance du démarrage à l’exécution, ce qui se traduit par un degré élevé de sécurité et d’intégrité du système.

le nuSIM le concept d’évaluation de la sécurité est basé sur les principes de tCritères communs [CC] (pour IL security eévaluation; un ISO international la norme Sécurité cadre), et le UE Information SJoint de sécurité interprétation working ggroupe sur Smartcard Hlié aux ardware UNEttacks [JHAS].

L’évaluation comprend de multiples investigations techniques qui couvrent une gamme complexe de vecteurs d’attaque, tels que les attaques logiques directes, l’injection de défauts, la falsification du matériel et intra-puce fouiner avec du matériel spécialisé.

Le test vise à garantir que atouts clés à l’intérieur le dispositif (telles que les clés d’authentification de réseau et de périphérique, paramètres de configuration réseau et le code exécutable) sont suffisamment robuste pour être sur de attaquants avec modérély sophistiqué potentiel d’attaque ne peut pas accéder. Tpar la présente assurer seulement plusieurs techniciens hautement qualifiés avec une vaste expertise et des mois de temps sont capables de surmonter les techniques d’atténuation employées.


Rate this post
Publicité
Article précédentLe centre de services de carrière de Las Vegas offre une aide mobile
Article suivantLes jeunes thaïlandais recourent à l’anime subversif dans les manifestations anti-gouvernementales – Phnom Penh Post

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici