Skip to content
Inovasense

OTA aktualizácia

OTA aktualizácia — Bezdrôtové doručovanie firmvéru umožňujúce vzdialené aktualizácie embedded zariadení, povinné podľa EU CRA.

OTA aktualizácia (Over-the-Air)

OTA (Over-the-Air) aktualizácia je proces bezdrôtového doručovania nového firmvéru, softvéru alebo konfiguračných údajov do vstavaného zariadenia nasadeného v teréne. V kontexte EU Cyber Resilience Act schopnosť OTA aktualizácie už nie je voliteľná — je to regulačná požiadavka pre každý pripojený produkt, ktorý musí dostávať bezpečnostné záplaty počas celého životného cyklu.

Kľúčové fakty

DetailInformácia
Celý názovOver-the-Air aktualizácia
ÚčelVzdialené doručovanie firmvéru/softvéru bez fyzického prístupu k zariadeniu
Požiadavka CRAPovinný bezpečný aktualizačný mechanizmus pre všetky produkty s digitálnymi prvkami
Bezpečnostný štandardIETF SUIT (Software Updates for IoT) — RFC 9019 formát manifestu
Typické protokolyHTTPS, CoAP, MQTT, LwM2M, vlastné TLS-based
Rozsah šírky pásma1 KB (delta záplaty) do 100+ MB (celé obrazy firmvéru)

Prečo je OTA požiadavkou CRA

Cyber Resilience Act vyžaduje, aby výrobcovia poskytovali bezpečnostné aktualizácie po celú očakávanú životnosť produktu (minimálne 5 rokov). Pre zariadenia nasadené v teréne — priemyselné senzory, automatizácia budov, inteligentné merače, automobilové ECU — fyzický prístup na aktualizácie je nepraktický alebo nemožný. OTA je jediný reálny doručovací mechanizmus.

Bezpečná OTA architektúra

CRA-vyhovujúci OTA aktualizačný systém vyžaduje viacero bezpečnostných vrstiev:

┌─────────────────────────────────────────────────────┐
│  ZOSTAVOVACÍ SERVER (Infraštruktúra výrobcu)         │
│  • Skompiluje firmvér                                │
│  • Podpíše privátnym kľúčom uloženým v HSM           │
│  • Vygeneruje SUIT manifest s metadátami             │
│  • Nahrá na distribučný server                       │
└──────────────────┬──────────────────────────────────┘
                   │ Podpísaný obraz firmvéru + SUIT manifest

┌─────────────────────────────────────────────────────┐
│  ZARIADENIE (V teréne)                               │
│  1. Stiahne manifest + obraz cez TLS 1.3             │
│  2. Overí podpis manifestu pomocou HRoT verejného kľúča│
│  3. Skontroluje verziu (anti-rollback počítadlo)     │
│  4. Zapíše na neaktívnu partíciu (A/B schéma)        │
│  5. Overí integritu (SHA-256 hash)                   │
│  6. Atomicky prepne zavádzaciu partíciu              │
│  7. Zavedie nový firmvér cez Secure Boot reťazec     │
│  8. Ak zavedenie zlyhá → automatický rollback        │
└─────────────────────────────────────────────────────┘

Kritické bezpečnostné vlastnosti

VlastnosťÚčelRelevancia pre CRA
Podpisovanie kóduZabezpečuje, že firmvér pochádza od legitímneho výrobcuPovinné
Anti-rollbackZabraňuje degradácii na zraniteľný starý firmvérPovinné
A/B partícieAtomické aktualizácie s návratom na známy dobrý obrazNajlepšia prax
Hardware Root of TrustOverenie podpisového kľúča kotvené v odolnom hardvériPovinné
Šifrovaný transportTLS 1.3 pre sťahovací kanálPovinné
Delta aktualizáciePrenášajú sa iba zmenené bajtyOptimalizácia pre obmedzené zariadenia

OTA bez bezpečného hardvéru: Riziko

AspektSoftvérová OTAHardvérovo zabezpečená OTA
Úložisko podpisového kľúčaFlash pamäť alebo súborový systémSecure Element / HSM / OTP poistky
Riziko extrakcie kľúčaVysoké — JTAG/SWD dump, analýza firmvéruFyzicky neextrahovateľné
Ochrana pred rollbackomSoftvérový príznak (modifikovateľný)Hardvérové monotónne počítadlo (nezvratné)
Overenie zavedeniaVoliteľné, obíditeľnéSecure Boot z HRoT
Súlad s CRA❌ Nie✅ Áno

Súvisiace pojmy

  • Secure Boot — Proces overovania pri zavádzaní, ktorý zabezpečuje spustenie iba podpísaného firmvéru doručeného cez OTA.
  • Hardware Root of Trust — Odolný hardvér, ktorý uchováva overovací materiál OTA podpisového kľúča.
  • CRA — Nariadenie EÚ vyžadujúce bezpečnú OTA schopnosť pre pripojené produkty.
  • SBOM — Metadáta OTA aktualizácie by mali obsahovať SBOM rozdiely na sledovanie zmien komponentov.