[ad_1]
Исследователи стремятся опередить хакеров и разработать более надежную защиту, которая защищает данные от злоумышленников, которые могут украсть информацию, прослушивая интеллектуальные устройства.
Большая часть работы, проделанной для предотвращения этих «атак по сторонним каналам», была сосредоточена на уязвимости цифровых процессоров.
Например, хакеры могут измерить электрический ток, потребляемый процессором смарт-часов, и использовать его для восстановления обрабатываемых секретных данных, таких как пароль.
Недавно исследователи из Массачусетского технологического института опубликовали статью в журнале IEEE Journal of Solid-State Circuits, в которой продемонстрировано, что аналого-цифровые преобразователи в интеллектуальных устройствах, которые кодируют сигналы реального мира от датчиков в цифровые значения, которые могут быть обработаны с помощью вычислений, восприимчивы к мощные атаки по сторонним каналам.
Хакер может измерить ток питания аналого-цифрового преобразователя и использовать машинное обучение для точного восстановления выходных данных.
Теперь в двух новых статьях исследователи показывают, что аналого-цифровые преобразователи также подвержены скрытой форме атаки по сторонним каналам, и описывают методы, которые эффективно блокируют обе атаки. Их методы более эффективны и менее дороги, чем другие методы безопасности.
Минимизация энергопотребления и стоимости являются критическими факторами для портативных интеллектуальных устройств, говорит Хэ-Сын Ли, профессор электротехники, директор Лабораторий микросистемных технологий и старший автор последней исследовательской работы.
«Атаки по сторонним каналам — это всегда игра в кошки-мышки. Если бы мы не проделали эту работу, хакеры, скорее всего, придумали бы эти методы и использовали их для атаки на аналого-цифровые преобразователи, поэтому мы упреждаем действия хакеров», — добавляет он.
В статье к Ли присоединился первый автор и аспирант Жуйконг Чен; аспирант Ханруи Ван; и Ананта Чандракасан, декан Инженерной школы Массачусетского технологического института и профессор электротехники и компьютерных наук Ванневара Буша. Исследование будет представлено на симпозиуме IEEE по схемам СБИС.
Соответствующая статья, написанная первым автором и аспирантом Майтрейи Ашоком; Эдлин Левин, ранее работавшая в MITRE, а теперь главный научный сотрудник America’s Frontier Fund; и старший автор Чандракасан, недавно был представлен на конференции IEEE Custom Integrated Circuits Conference.
Авторами статьи IEEE Journal of Solid-State Circuits являются ведущий автор Тэхун Чжон, который был аспирантом Массачусетского технологического института, а сейчас работает в Apple, Inc, Чандракасан, и Ли, старший автор.
Неинвазивная атака
Чтобы провести атаку по побочному каналу питания, злоумышленник обычно припаивает резистор к печатной плате устройства, чтобы измерить его энергопотребление. Но атака по электромагнитному побочному каналу неинвазивна; агент использует электромагнитный зонд, который может контролировать электрический ток, не касаясь устройства.
Исследователи показали, что электромагнитная атака по побочному каналу была так же эффективна, как атака по мощному побочному каналу на аналого-цифровой преобразователь, даже когда зонд находился на расстоянии 1 сантиметра от чипа. Хакер может использовать эту атаку для кражи личных данных с имплантируемого медицинского устройства.
Чтобы предотвратить эти атаки, исследователи добавили рандомизацию в процесс преобразования АЦП.
АЦП принимает неизвестное входное напряжение, возможно, от биометрического датчика, и преобразует его в цифровое значение. Для этого обычный тип АЦП устанавливает порог в центре своего диапазона напряжений и использует схему, называемую компаратором, для сравнения входного напряжения с порогом.
Если компаратор решает, что вход больше, АЦП устанавливает новый порог в верхней половине диапазона и снова запускает компаратор.
Этот процесс продолжается до тех пор, пока неизвестный диапазон не станет настолько мал, что сможет присвоить входу цифровое значение.
АЦП обычно устанавливает пороговые значения с помощью конденсаторов, которые потребляют различное количество электрического тока при переключении. Злоумышленник может отслеживать источники питания и использовать их для обучения модели машинного обучения, которая с удивительной точностью реконструирует выходные данные.
Рандомизация процесса
Чтобы предотвратить это, Ашок и ее сотрудники использовали генератор случайных чисел, чтобы определить, когда переключается каждый конденсатор. Эта рандомизация значительно затрудняет для злоумышленника сопоставление источников питания с выходными данными.
Их метод также поддерживает постоянную работу компаратора, что не позволяет злоумышленнику определить, когда начался и закончился каждый этап преобразования.
«Идея состоит в том, чтобы разделить то, что обычно является процессом бинарного поиска, на более мелкие фрагменты, где становится трудно понять, на какой стадии процесса бинарного поиска вы находитесь. Привнося некоторую случайность в преобразование, утечка не зависит от того, что представляют собой отдельные операции», — объясняет Ашок.
Чен и его сотрудники разработали АЦП, который рандомизирует начальную точку процесса преобразования. Этот метод использует два компаратора и алгоритм для случайной установки двух пороговых значений вместо одного, поэтому существуют миллионы возможных способов, которыми АЦП может получить цифровой выход. Это делает практически невозможным для злоумышленника сопоставить форму сигнала источника питания с цифровым выходом.
Использование двух порогов и разделение микросхемы на две половины не только позволяет использовать случайные начальные точки, но и устраняет любые потери скорости, что позволяет ему работать почти так же быстро, как стандартный АЦП.
Оба метода устойчивы к силовым и электромагнитным атакам по сторонним каналам без снижения производительности АЦП. Метод Ашока требовал всего на 14 процентов больше площади чипа, в то время как метод Чена не требовал дополнительной площади. Оба потребляют гораздо меньше энергии, чем другие защищенные АЦП.
Каждая техника предназначена для конкретного использования. Схема, разработанная Ашоком, проста, что делает ее подходящей для приложений с низким энергопотреблением, таких как интеллектуальные устройства. Техника Чена, более сложная, предназначена для высокоскоростных приложений, таких как обработка видео.
«За последние полвека исследований АЦП люди сосредоточились на улучшении мощности, производительности или площади схемы. Мы показали, что также чрезвычайно важно учитывать аспект безопасности ADC. У нас есть новые возможности для дизайнеров», — говорит Чен.
Теперь, когда они продемонстрировали эффективность этих методов, исследователи планируют использовать их для разработки чипов, управляемых обнаружением. В этих чипах защита включается только тогда, когда чип обнаруживает атаку по побочному каналу, что может повысить энергоэффективность при сохранении безопасности.
«Для создания безопасных периферийных устройств с низким энергопотреблением необходимо оптимизировать каждый компонент системы. Понятие безопасных аналоговых и смешанных цепей является относительно новым и важным направлением исследований.
Наше исследование показывает, что можно с высокой точностью выводить данные на выходе аналого-цифровых преобразователей, используя достижения в области машинного обучения и точных методов измерения», — говорит Чандракасан.
«Благодаря оптимизированным схемам, таким как оптимизирующие схемы коммутации, можно создавать безопасные схемы силовых и электромагнитных побочных каналов, обеспечивая полностью безопасные системы. Это будет иметь решающее значение в таких приложениях, как здравоохранение, где конфиденциальность данных имеет решающее значение».
Автор Адам Зеве.
[ad_2]
Source