3 czerwca 2024 r. wprowadzamy do produkcji przełączniki LAN-RING z FW 70, który ma gwałtownie zwiększony poziom bezpieczeństwa. Oprogramowanie układowe zawiera wiele ulepszeń, w tym nowy program ładujący z zestawem narzędzi Secure Boot. Głównym celem narzędzia Secure Boot jest ochrona przed nieautoryzowanym lub złośliwym oprogramowaniem, takim jak rootkity i inne złośliwe oprogramowanie, które próbuje manipulować procesem rozruchu. Osiąga się to poprzez weryfikację podpisów cyfrowych kluczowych komponentów rozruchowych przed ich wykonaniem.
| Seria | Uwaga |
| LAN-RING - seria F | Obsługiwane we wszystkich przełącznikach wyprodukowanych od 1 czerwca 2024 r. |
| LAN-RING - seria G | Obsługiwane |
| IPLOG - seria G | W 5/2024 tylko wybrane modele | Wszystkie modele do końca 2024 r. |
Wszystkie nowe obrazy oprogramowania sprzętowego, począwszy od wersji 70, są podpisane cyfrowo i zaszyfrowane.

Aplikacja SIMULand jest również podpisana i zawiera najnowsze oprogramowanie sprzętowe.

Obraz oprogramowania sprzętowego jest przesyłany szyfrowanym kanałem.
Jeśli obraz oprogramowania sprzętowego zostanie odebrany przez urządzenie, zostanie on w pełni zweryfikowany. Weryfikacja ta składa się z trzech kroków:
Krok 1. Weryfikacja przed odszyfrowaniem.
Krok 2. Deszyfrowanie.
Krok 3. Weryfikacja po odszyfrowaniu.
Po weryfikacji obraz jest zapisywany w wewnętrznej pamięci FLASH.

| ZAGROŻENIA | ZASTOSOWANE ŚRODKI | |
| FW70 |
||
| BOOTLOADER 4 | BOOTLOADER 5 | |
| Nieaktualna lub fałszywa wersja SIMULand | Aplikacja jest podpisana cyfrowo certyfikatem, który jest częścią CA. Aplikacja automatycznie sprawdza najnowszą wersję. |
|
| Modyfikacja oprogramowania sprzętowego w komputerze | Oprogramowanie sprzętowe jest szyfrowane i podpisane cyfrowo, co jest automatycznie sprawdzane przed aktualizacją FW. | |
| Ryzyko "Man in the middle" | Przesyłane oprogramowanie sprzętowe jest zaszyfrowane i podpisane cyfrowo. Jego autentyczność jest sprawdzana podczas procesu deszyfrowania po przesłaniu do urządzenia. |
|
| Wymiana zewnętrznej pamięci Flash | Oprogramowanie układowe jest zawsze sprawdzane przed zapisaniem w wewnętrznej pamięci flash. |
Oprogramowanie układowe jest zawsze sprawdzane przed zapisaniem w wewnętrznej pamięci flash. Za każdym razem, gdy urządzenie jest włączane/restartowane, sprawdzana jest jego zawartość, aby upewnić się, że część z użytym kodem nie została zmieniona. |
| Możliwość wykonania fałszywego kodu w CPU | - | Oprogramowanie układowe uruchamia się dopiero po sprawdzeniu podpisu elektronicznego RSA-4096. |
| Modyfikacja bootloadera | Zdemontowany bootloader urządzenia można jedynie usunąć. Wymaga to specjalnych narzędzi. Usunięcie bootloadera powoduje nieprawidłowe działanie urządzenia. |
Program ładujący jest podpisany cyfrowo (SHA512). Program rozruchowy zdemontowanego urządzenia można usunąć tylko. Wymaga to specjalnych narzędzi. Usunięcie programu ładującego powoduje nieprawidłowe działanie urządzenia. |