ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

Apr # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

Voiko 5G-tukiasemassa olla takaovi?

Tietoja
Julkaistu: 15.02.2021
Luotu: 15.02.2021
Viimeksi päivitetty: 15.02.2021
  • Devices
  • Embedded
  • Networks
  • Software

Ihmisten henkilökohtainen data joutuu valitettavan usein murretuksi, mutta yleensä kyse on erilaisten palveluntarjoajien heikosta tietoturvan tasosta. Entäpä itse verkot? Voiko esimerkiksi uusien 5G-verkkojen tietoturvaan luottaa? Vuotaako datani jonkun vieraan valtion tiedustelun käsiin? Vuotavatko kansallisen turvallisuuden vaarantavat tiedot?

Tietoturva on monisyinen asia. Julkisuuteen nousevat potilastietojen vuotaminen hakkereiden käsiin, mutta toisaalta moni luottaa datansa ja käyttäytymisensä sokeasti some-yritysten haltuun. Pahin skenaario on kuitenkin tällä hetkellä se, että valtion kannalta kriittinen data vuotaisi jonkun toisen valtiollisen toimijan käsiin. Mutta onko se mahdollista?

Operaattoreille käyttäjien data on arvokkain omaisuus. Asiakassuhde perustuu luottamukseen, vaikka sitä myydäänkin datanopeuksilla ja lyhyellä viiveellä. Siksi operaattorit tekevät kaikkensa suojellakseen asiakkaidensa dataa. Käytännön tasolla tämä tapahtuu verkkoliikenteen jatkuvalla monitoroinnilla.

Jokaisella operaattorilla on oma organisaationsa, joka reaaliaikaisesti seuraa verkkoliikennettä. Niitä kutsutaan tilanne- tai operaatiohuoneiksi. Operaattoreilla on käytössään tietoturvayritysten tuotteita, joilla liikennettä skannataan koko ajan. Mikäli verkkoliikenteessä on poikkeavuuksia, järjestelmä varoittaa automaattisesti.

- Verkkotuotteemme hälyttävät anomalioista. Mobiiliverkon TMMNS-työkalumme vertaa verkkoliikenteen IP-osoitteita tietokantaan, jossa on kaikki tuotteidemme keräämät mustalistatut IP-osoitteet, kertoo Trend Micron kyberturva-asiantuntija Kalle Salminen.

Check Pointin tietoturvatuotteiden hallinnasta vastaava Aviv Abramovich komppaa. – Työkalumme voivat tunnistaa ja estää liikenteen myös tuntemattomiin IP-osoitteisiin. Voimme myös estää liikenteen tiettyyn maahan, mikäli operaattori haluaa niin.

Telian teknologiajohtaja Jari Collinin mukaan tämä on perustason tietoturvatyötä. - Kehitämme työkalujamme ja prosessejamme koko ajan, jotta pysymme havaitsemaan erilaiset hyökkäykset, huomioiden liikenteen virrat ja suunnat.

100-prosenttinen varmuus?

Voiko operaattori siis luottaa täysin 100-prosenttisesti siihen, ettei mitään dataa siirry sen verkosta esimerkiksi vihamielisille valtiollisille toimijoille? Ericssonin tuotteiden turvallisuudesta vastaava Mikko Karikytö muistuttaa, että kyberhyökkäykset kehittyvät koko ajan.

- Hyökkääjät kohtaavat jatkuvasti parantuvia tietoturvaratkaisuja esimerkiksi operaattorien verkoissa. Tämä on jatkuva kilpajuoksu. Hyvin hallittu, kovennettu (hardened) verkko takaa sen, että operaattori tietoturvakeskus tunnistaa liikenteen poikkeavuudet aiemmin ja varmemmin.

Trend Micron Kalle Salmisen mukaan 100-prosenttista varmuutta ei voi olla. – Parhaiden monitoroinnin työkalujen käyttöönotolla voidaan merkittävästi pienentää riskiä ja nostaa verkkorikollisten kynnystä toimia.

Check Pointin Abramovichin mukaan kaikesta dataliikenteenteestä jää verkkoon jälki. – Edistyneen monitoroinnin avulla voidaan tarkastella liikennettä paitsi IP-osoitetasolla, mys datatyypin ja lähetetyn sisällön suhteen. Tällaiset työkalut antavat operaattorilla paljon tiukemman kontrollin ja keinot havaita haitta-aktiivisuutta.

Telian Collin muistuttaa, että kysymys on laajempi kuin vain tietoturvaan liittyvä. - Mikäli dataa virtaisi verkosta esimerkiksi valtiollisille toimijoille, olisi tämä lainvastaista. Telia noudattaa toiminnassaan aina lakeja ja säädöksiä, myös verkon tietoturvaan ja yksityisyyteen liittyviä määräyksiä, Collin korostaa.

Päivitykset testataan aina

Yksi huoli 5G-verkkojen turvallisuudesta on liitetty verkon komponenttien päivityksiin. Ajatus menee suurin piirtein niin, että vaikka operaattorille toimitetaan ”puhdas” laite, siihen voitaisiin jälkikäteen ujuttaa haittakoodia tai haitallisia ohjelmistokomponentteja.

Tämä on äärimmäisen epätodennäköistä. Telian Collinin mukaan operaattorit testaavat päivityksiä lähtökohtaisesti ennen asennuksia samoilla työkaluilla, joilla live-verkkoakin monitoroidaan. – Muitakin työkaluja voidaan käyttää, Collin täydentää.

Ericssonin Karikytö ei halua kommentoida operaattorien sisäisiä toimintoja, mutta osana päivitysten hyväksyntätestausta tehdään standardeja tietoturvatestauksia ennen kuin uusia toimintoja ajetaan verkkoon.

- Tämä toiminta on usein samankaltainen kuin kattava tietoturvan ja yksityisyyden takaamisen testaus, jota teemme osana Ericssonin tuotekehitystä. Ericssonin valmistavat tuotteet menevät oman Security Reliability Model -prosessin läpi. Se pitää sisällään parhaat käytännöt: turvatun koodaamisen, yksityisyys- ja tietoturvariskien arvioinnin, haavoittuvuuksien arvioinnin ja murtautumisen arvioinnin. Tämä pitää koostuu haavoittuvuuksien skannauksesta, fuzzing-testaamisesta (tässä järjestelmään syötetään satunnaisia syötteitä, toim. huom.), koodin staattisesta ja dynaamisesta analyysistä sekä erilaisista manuaalisista hakkeroinneista, Karikytö luettelee.

Check Pointin Abramovich muistuttaa, että tukiasemat kommunikoivat IP-protokollilla (IPv4 ja IPv6), joita voidaan monitoroida standardeilla verkon analysointityökaluilla. Protokollien yli lähetettävä data on usein spesifien protokollien kuten GTP (GPRS Tunnelling Protocol) mukaan koodattua. – Tämä tarkoittaa, että verkkoliikenteen analysointi edellyttää spesifejä työkaluja.

Trend Micron Kalle Salminen muistuttaa myös, että operaattorit ja suuret organisaatiot käyttävät yleisesti valkohattuhakkereita ja jopa tällaisia palveluja tarjoavia yrityksiä penetraatiotestaamiseen. – Tämän testaamisen kautta ymmärretään paremmin mahdollisia porsaanreikiä. Verkon livemonitorointi auttaa löytämään ns. heikkoja merkkejä epäilyttävästä käyttäytymisestä.

Onko takaovi teoriassa mahdollinen?

Edellä on käynyt ilmi, että takaoven sijoittaminen tukiasemaan operaattorin huomaamatta on paitsi laitonta ja vastoin operaattorien bisnesideaa, myöskin äärimmäisen hankalaa. Mutta olisiko se teoriassa mahdollista?

Trend Micron Salmisen mukaan on. – Tämän päivän ohjelmistototeutukset ovat erittäin monimutkaisia ja hakkerit tai valtiolliset toimijat käyttävät hyvin sofistikoituneita ratkaisuja. 5G tuo muiden innovatiivisten teknologioiden tapaan uusia haavoittuvuuksia ja uusia hyökkäyspintoja.

Check Pointin Abramovich on skeptisempi. – Koodin piilottaminen johonkin tuotteeseen ei ole helppoa ja laitteiden offline-testaaminen tekee siitä vielä vaikeampaa, hän sanoo. Abramovichin mukaan verkon ”vuotaminen” edellyttäisi käytännössä, että verkossa käytetyt laitteet olisivat vaarantuneet. Se voisi teoriassa vaarantaa operaattorin verkon.

Ericssonin Mikko Karikytö muistuttaa, että 5G-radiojärjestelmä koostuu miljoonista riveistä koodia. Kuten kaikissa ohjelmissa, myös tässä koodissa voi olla bugeja. Tämän takia Ericsson arvioi ja tarkastelee koodiaan jatkuvasti ja kaikkiin ongelmiin reagoidaan välittömästi.

Ericssonilla on erityistiimi, Ericsson Product Security Incident Response Team, joka tekee globaalisti yhteistyötä operaattorien kanssa löytääkseen tietoturvariskejä ja koordinoidakseen ratkaisujen toimittamisen asiakkaiden verkkoon mahdollisimman nopeasti. - Kestävät prosessit ja nopea reagointi takaavat parhaiten sen, että asiakkaiden 5G-verkkojen tietoturva ja yksityisyyden suojan laatu ovat kunnossa.

Telian Jari Collin sanoo, ettei ajatusta takaovesta verkossa voidaan teoriassa sulkea pois. - Tukiasema on toisaalta aika vähän älykkyyttä sisältävä osa verkkoa, ja olennaista on turvallisuus verkon kokonaisuudessa, Collin sanoo.

- Laitevalmistajat tekevät tiivistä yhteistyötä operaattoreiden kanssa. Takaovi tarkoittaisi sitä että, laitevalmistaja tai joku kolmas osapuoli tarkoituksella sisällyttäisi haittakoodia tukiaseman ohjelmistoon. Molemmissa tapauksissa kyse olisi varsin raskaasta liiketoimintariskistä, joka pahimmillaan voisi tarkoittaa laitevalmistajan liiketoiminnan loppumista.

MORE NEWS

Suomella voi olla yllättävän vahva rooli Euroopan sirukilpailussa

Euroopan on mahdollista rakentaa omaa puolijohdetuotantoa, jos tahtoa löytyy. – Taiwaniin syntyi koko ekosysteemi määrätietoisella työllä vuosikymmenten aikana, ja sama on tehtävissä muuallakin, sanoo kvanttitietokoneyritys IQM:n perustajiin kuuluva Juha Vartiainen.

Neocortec tuo aidon mesh-verkon LoRaan

LoRa on noussut yhdeksi maailman laajimmin käytetyistä IoT-yhteystekniikoista, mutta useimmat verkot perustuvat yhä tähtitopologiaan ja verkkovirtaan kytkettyihin yhdyskäytäviin. Neocortecin kehittämän NeoMesh-reitityksen yhdistäminen LoRan fyysiseen kerrokseen tähtää pitkän kantaman, itsekorjautuvien mesh-verkkojen toteuttamiseen ilman tiheää gateway-infrastruktuuria.

Microsoft tappaa kevyen Outlookin – vanhat viestit jäävät, liikenne katkeaa

Microsoft lopettaa Outlook Lite -sähköpostisovelluksen käytännössä toukokuun lopussa. 26.5.2026 alkaen sovellus ei enää lähetä tai vastaanota sähköposteja, vaikka aiemmin ladatut viestit pysyvät luettavissa.

Vincit varmisti etumatkan AI Actiin

– Haluamme olla tekoälyn hyödyntämisen edelläkävijöitä, ja se vaatii luottamuksen rakentamista asiakkaiden suuntaan. Pelkkä yrityksen oma lupaus ei enää riitä, sanoo Julius Manni. Vincit on saanut ensimmäisenä Suomessa akkreditoidun ISO/IEC 42001 -sertifikaatin.

Oulu sekoili puolijohdetehtaan kanssa – tänään palattiin maan pinnalle

Vielä torstaina Oulu maalaili kuvaa, jossa kaupunki voisi olla ehdolla jopa 20 miljardin euron puolijohdetehtaalle. Viesti jätti vaikutelman, että pohjoiseen olisi realistista saada tekoälysirujen valmistusta, vaikka Euroopassa tällaiset investoinnit ovat harvinaisia ja keskittyvät vahvoihin teollisiin klustereihin. Tänään perjantaina sävy muuttui olennaisesti.

Milloin koodi riittää ja milloin tarvitaan logiikkaa? Webinaari pureutuu rajaan

Sulautettujen järjestelmien suunnittelu jakautuu yhä selvemmin korkean tason ohjelmointiin ja erilliseen logiikkasuunnitteluun. DigiKeyn ja Microchipin webinaari pyrkii avaamaan tätä rajaa käytännön esimerkkien kautta. Aihe on ajankohtainen erityisesti, kun FPGA- ja mikro-ohjainmaailmat lähentyvät opetuksessa ja prototyypityksessä.

Uusi GPU lupaa pudottaa laskennan hintaa lähes 95 prosenttia

Kalifornialainen Bolt Graphics väittää voivansa muuttaa laskennan talouden uudella Zeus-grafiikkasuorittimellaan. Yhtiö ilmoitti saavuttaneensa testisirun tape-out-vaiheen, ja lupaa jopa 17-kertaista kustannustehokkuutta eli käytännössä lähes 95 prosentin pudotusta laskennan hintaan.

Cisco rakentaa kvantti-internetin puuttuvaa palasta

Kvanttitietokoneiden kehitys on tähän asti ollut yksinkertainen peli, sillä valmistajat ovat keskittyvät lisäämään kubitteja järjestelmiinsä. Nyt peli muuttuu. Cisco yrittää ratkaista alan todellisen pullonkaulan eli sen, miten yksittäiset kvanttikoneet saadaan toimimaan yhdessä.

Agenttinen AI ei jää työkaluiksi – se muuttaa yritysten ajattelun

Tekoäly ei ole enää pelkkä assistentti vaan siirtymässä ohjaamaan kokonaisia kehitysprosesseja. – Assistenttina tekoäly tuo 10 prosenttia lisää tuottavuutta, mutta agentteina tuottavuus paranee 70 prosenttia, sanoi Etteplanin palveluratkaisujen päällikkö Tero Hämeenaho yhtiön teknologiapäivässä eilen Espoossa.

Nokia irrottaa avaruusverkot uuteen Modul8-yritykseen

Nokia aikoo irrottaa Bell Labsin avaruusviestintähankkeen Modul8:n itsenäiseksi yhtiöksi. Taustalla on tarve saada hankkeelle oma rahoitus- ja toimintamalli, jotta kuuhun ja muuhun avaruusympäristöön suunnitellut viestintäratkaisut saataisiin nopeammin tuotteiksi.

Mouser lisäsi yli 9000 uutta komponenttia valikoimaansa alkuvuonna

Elektroniikkakomponenttien tuonti markkinoille kiihtyy, ja jakelijat toimivat yhä enemmän lanseerausten etulinjassa. Mouserin alkuvuoden yli 9000 uutta tuotetta kertoo ennen kaikkea tuotekehityssyklien nopeutumisesta – ei yksittäisestä läpimurrosta. Suunnittelijalle tämä tarkoittaa enemmän vaihtoehtoja, mutta myös vaikeampaa valintaa.

Piikarbidi mullistaa invertterit myös halvemmissa sähköautoissa

Piikarbidiin (SiC) perustuvat tehopuolijohteet ovat pitkään olleet sähköautojen premium-luokan etuoikeus. Nyt tilanne on muuttumassa. Uusimmat komponenttisukupolvet, kuten Robert Bosch GmbH kolmannen sukupolven SiC MOSFETit, on suunniteltu nimenomaan tuomaan sama suorituskyky myös edullisempiin ajoneuvoluokkiin.

Tutka näkee kaiken – millimetriaallot ohjaavat autojen älyä

ETN - Technical articleAutoteollisuuden millimetriaalto­tutkaa käytetään ihmisten ja kohteiden havaitsemiseen kehittyneissä kuljettajaa avustavissa järjestelmissä (ADAS) ja autonomisen ajamisen (AD) sovelluksissa. Ajoneuvon ulkopuolisen ympäristön valvontaan käytetään tyypillisesti tutkaa, kameroita ja LiDARia. ADAS auttaa kuljettajaa monissa ajotilanteissa, kuten törmäysvaroituksissa, automaattisessa jarrutuksessa ja pysäköintiavustuksessa. Autonomisessa ajamisessa sensoridataa käytetään ajoneuvon ohjaamiseen automaattisesti.

ABB vie cobotit raskaampiin töihin

ABB tuo markkinoille PoWa-cobotperheen, jonka ydinviesti on tavallista suurempi hyötykuorma ja korkeampi nopeus. Tavoitteena on avata yhteistyöroboteille sellaisia sovelluksia, joissa perinteiset cobotit ovat jääneet suorituskyvyssä jälkeen, mutta joissa täysiverinen teollisuusrobotti olisi ylimitoitettu ratkaisu.

Yksi liitin korvaa kaapelikimpun

Phoenix Contact tuo markkinoille hybridiliittimen, joka niputtaa energianvarastojärjestelmissä tarvittavat teho-, signaali- ja datayhteydet samaan liitäntään. Uusi HSC-liitin on suunnattu nimenomaan suuriin akustoihin, joissa kaapelointi alkaa nopeasti monimutkaistua ja asennusvirheiden riski kasvaa.

Nokian kasvu tulee nyt kuidusta ja tekoälystä

Nokia on siirtymässä selvästi uuteen vaiheeseen. Yhtiön kasvu ei enää perustu perinteisiin mobiiliverkkoihin, vaan kuitupohjaiseen dataliikenteeseen ja tekoälyinfrastruktuuriin.

Microchip toi ohjelmoitavan logiikan PIC-ohjaimiin

Microchip laajentaa PIC-sarjaansa ohjaimiin, joissa ohjelmoitava logiikka ja MCU on yhdistetty samalle sirulle. Ajatus on yksinkertainen mutta käytännössä kiinnostava, koska aikakriittisiä toimintoja voidaan siirtää pois ohjelmistosta ilman erillistä CPLD-piiriä ja siihen liittyvää lisäkustannusta.

Etteplan: tekoäly pakottaa koko teknisen dokumentaation uusiksi

Tekninen dokumentaatio on siirtymässä murrokseen, jossa sen rooli ei ole enää pelkkä tuotteen käyttöä tukeva liite, vaan keskeinen osa digitaalista infrastruktuuria. Etteplan arvioi, että tekoälyn yleistyminen pakottaa yritykset rakentamaan dokumentaationsa uudella tavalla – rakenteiseksi, yhdenmukaiseksi ja ennen kaikkea koneluettavaksi.

CRA muuttaa sulautetun suunnittelun pelisäännöt – lisätyöstä tulee uusi normaali

EU:n uusi Cyber Resilience Act (CRA) pakottaa sulautettujen järjestelmien kehittäjät miettimään tuotteitaan uudella tavalla. Kyse ei ole enää pelkästä toiminnallisuudesta tai turvallisuudesta perinteisessä mielessä, vaan koko elinkaaren kattavasta kyberturvasta.

Tekoäly avaa hakkerille uusia ovia – myös Suomessa tilivuodot kasvussa

Tietovuodot kiihtyvät globaalisti, eikä Suomi ole kehityksen ulkopuolella. Samaan aikaan kun yritykset ottavat tekoälyä käyttöön ennätystahtia, myös vuotaneiden käyttäjätilien määrä kasvaa. Yhteys vuotojen ja tekoälyn välillä alkaa näkyä yhä selvemmin.

ETNdigi - Watch GT Runner 2
16 17  # puffbox mobox till square
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Neocortec tuo aidon mesh-verkon LoRaan

LoRa on noussut yhdeksi maailman laajimmin käytetyistä IoT-yhteystekniikoista, mutta useimmat verkot perustuvat yhä tähtitopologiaan ja verkkovirtaan kytkettyihin yhdyskäytäviin. Neocortecin kehittämän NeoMesh-reitityksen yhdistäminen LoRan fyysiseen kerrokseen tähtää pitkän kantaman, itsekorjautuvien mesh-verkkojen toteuttamiseen ilman tiheää gateway-infrastruktuuria.

Lue lisää...

OPINION

Agenttikoodaus muuttaa myös sulautetun kehityksen

CodeBoxxin perustajan Nicolas Genestin mukaan ohjelmistokehitys on kääntynyt päälaelleen: koodia ei enää kirjoiteta, vaan tekoälyä orkestroidaan kohti tavoitetta. Muutos näkyy erityisen voimakkaasti sulautetuissa järjestelmissä, joissa tiukka laitteisto–ohjelmisto-integraatio, pitkät validointisyklit ja virheiden korkea hinta tekevät agenttipohjaisesta kehityksestä poikkeuksellisen merkittävän murroksen.

Lue lisää...

 

LATEST NEWS

  • Suomella voi olla yllättävän vahva rooli Euroopan sirukilpailussa
  • Neocortec tuo aidon mesh-verkon LoRaan
  • Microsoft tappaa kevyen Outlookin – vanhat viestit jäävät, liikenne katkeaa
  • Vincit varmisti etumatkan AI Actiin
  • Oulu sekoili puolijohdetehtaan kanssa – tänään palattiin maan pinnalle

NEW PRODUCTS

  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
  • Toughbook 56 tuo tekoälyn kentälle ilman pilveä
 
 

Section Tapet