Home Notizie recenti I ricercatori dimostrano due metodi di sicurezza che proteggono in modo efficiente...

I ricercatori dimostrano due metodi di sicurezza che proteggono in modo efficiente i convertitori da analogico a digitale da potenti attacchi

110
0
Maggiore sicurezza per i dispositivi intelligenti

I ricercatori del MIT affermano che i convertitori da analogico a digitale nei dispositivi intelligenti sono vulnerabili all’alimentazione e agli attacchi elettromagnetici dei canali laterali che gli hacker hanno dimostrato di utilizzare per “intercettare” i dispositivi e rubare informazioni segrete. Hanno sviluppato due strategie di sicurezza che bloccano in modo efficace ed efficiente entrambi i tipi di attacchi. Credito: notizie del MIT

I ricercatori stanno spingendo per superare gli hacker e sviluppare protezioni più forti che mantengano i dati al sicuro da agenti dannosi che ruberebbero informazioni intercettando dispositivi intelligenti.

Gran parte del lavoro svolto per prevenire questi “attacchi side-channel” si è concentrato sulla vulnerabilità dei processori digitali. Ad esempio, gli hacker possono misurare la corrente elettrica assorbita dal processore di uno smartwatch e utilizzarla per ricostruire i dati segreti in fase di elaborazione, come una password.

Recentemente, i ricercatori del MIT hanno pubblicato un articolo sul Giornale IEEE di circuiti a stato solido, che ha dimostrato che i convertitori da analogico a digitale nei dispositivi intelligenti, che codificano i segnali del mondo reale provenienti dai sensori in valori digitali che possono essere elaborati in modo computazionale, sono suscettibili agli attacchi del canale laterale dell’alimentazione. Un hacker potrebbe misurare la corrente di alimentazione del convertitore analogico-digitale e utilizzare l’apprendimento automatico per ricostruire accuratamente i dati di output.

Ora, in due nuovi articoli, i ricercatori mostrano che i convertitori da analogico a digitale sono anche suscettibili a una forma più nascosta di attacco side-channel e descrivono tecniche che bloccano efficacemente entrambi gli attacchi. Le loro tecniche sono più efficienti e meno costose di altri metodi di sicurezza.

La riduzione al minimo del consumo energetico e dei costi sono fattori critici per i dispositivi intelligenti portatili, afferma Hae-Seung Lee, professore di ingegneria elettrica per l’elaborazione di segnali e televisione avanzata, direttore dei Microsystems Technology Laboratories e autore senior del documento di ricerca più recente.

“Gli attacchi side-channel sono sempre un gioco del gatto e del topo. Se non avessimo svolto il lavoro, gli hacker molto probabilmente avrebbero escogitato questi metodi e li avrebbero usati per attaccare i convertitori analogico-digitali, quindi stiamo anticipando il azione degli hacker”, aggiunge.

Ad unirsi a Lee sul documento c’è il primo autore e studente laureato Ruicong Chen; studente laureato Hanrui Wang; e Anantha Chandrakasan, preside della MIT School of Engineering e professore di ingegneria elettrica e informatica Vannevar Bush. La ricerca sarà presentata all’IEEE Symposium on VLSI Circuits. Un documento correlato, scritto dal primo autore e studente laureato Maitreyi Ashok; Edlyn Levine, ex MITRE e ora chief science officer presso l’America’s Frontier Fund; e l’autore senior Chandrakasan, è stato recentemente presentato alla IEEE Custom Integrated Circuits Conference.

Gli autori del Giornale IEEE di circuiti a stato solido L’autore principale dell’articolo è Taehoon Jeong, che era uno studente laureato al MIT e ora lavora con Apple, Inc, Chandrakasan e Lee, un autore senior.

Maggiore sicurezza per i dispositivi intelligenti

I ricercatori del MIT hanno sviluppato due schemi di sicurezza che proteggono i convertitori analogico-digitali (ADC) dall’alimentazione e dagli attacchi elettromagnetici del canale laterale utilizzando la randomizzazione. Sulla sinistra c’è una micrografia di un ADC che divide casualmente il processo di conversione da analogico a digitale in gruppi di incrementi di unità e li commuta in momenti diversi. Sulla destra c’è una micrografia di un ADC che divide il chip in due metà, consentendogli di selezionare due punti di partenza casuali per il processo di conversione accelerando la conversione. Credito: Taehoon Jeong et al

Un attacco non invasivo

Per condurre un attacco power side-channel, un agente dannoso in genere salda un resistore sul circuito stampato del dispositivo per misurarne il consumo energetico. Ma un attacco elettromagnetico del canale laterale non è invasivo; l’agente utilizza una sonda elettromagnetica in grado di monitorare la corrente elettrica senza toccare il dispositivo.

I ricercatori hanno dimostrato che un attacco elettromagnetico a canale laterale era efficace quanto un attacco a canale laterale di potenza su un convertitore analogico-digitale, anche quando la sonda era tenuta a 1 centimetro di distanza dal chip. Un hacker potrebbe utilizzare questo attacco per rubare dati privati ​​da un dispositivo medico impiantabile.

Per contrastare questi attacchi, i ricercatori hanno aggiunto la randomizzazione al processo di conversione dell’ADC.

Un ADC prende una tensione di ingresso sconosciuta, forse da un sensore biometrico, e la converte in un valore digitale. Per fare ciò, un tipo comune di ADC imposta una soglia al centro del suo intervallo di tensione e utilizza un circuito chiamato comparatore per confrontare la tensione di ingresso con la soglia. Se il comparatore decide che l’ingresso è maggiore, l’ADC imposta una nuova soglia nella metà superiore dell’intervallo ed esegue nuovamente il comparatore.

Questo processo continua fino a quando l’intervallo sconosciuto diventa così piccolo da poter assegnare un valore digitale all’ingresso.

L’ADC in genere imposta le soglie utilizzando condensatori, che assorbono diverse quantità di corrente elettrica quando commutano. Un utente malintenzionato può monitorare gli alimentatori e utilizzarli per addestrare un modello di apprendimento automatico che ricostruisce i dati di output con una precisione sorprendente.

Randomizzazione del processo

Per evitare ciò, Ashok e i suoi collaboratori hanno utilizzato un generatore di numeri casuali per decidere quando ogni condensatore cambia. Questa randomizzazione rende molto più difficile per un utente malintenzionato correlare gli alimentatori con i dati di output. La loro tecnica consente inoltre di mantenere costantemente in funzione il comparatore, il che impedisce a un attaccante di determinare quando ogni fase della conversione è iniziata e terminata.

“L’idea è di dividere quello che normalmente sarebbe un processo di ricerca binaria in blocchi più piccoli in cui diventa difficile sapere in quale fase del processo di ricerca binaria ci si trova. Introducendo una certa casualità nella conversione, la perdita è indipendente da ciò che il le singole operazioni lo sono”, spiega Ashok.

Chen ei suoi collaboratori hanno sviluppato un ADC che randomizza il punto di partenza del processo di conversione. Questo metodo utilizza due comparatori e un algoritmo per impostare casualmente due soglie invece di una, quindi ci sono milioni di possibili modi in cui un ADC potrebbe arrivare a un’uscita digitale. Ciò rende quasi impossibile per un utente malintenzionato correlare una forma d’onda di alimentazione a un’uscita digitale.

L’uso di due soglie e la divisione del chip in due metà non solo consente punti di partenza casuali, ma rimuove anche qualsiasi penalità di velocità, che gli consente di correre quasi alla stessa velocità di un ADC standard.

Entrambi i metodi sono resistenti all’alimentazione e agli attacchi elettromagnetici dei canali laterali senza compromettere le prestazioni dell’ADC. Il metodo di Ashok richiedeva solo il 14% in più di area chip, mentre quello di Chen non richiedeva alcuna area aggiuntiva. Entrambi utilizzano molta meno energia rispetto ad altri ADC sicuri.

Ogni tecnica è studiata per un uso specifico. Lo schema sviluppato da Ashok è semplice, il che lo rende adatto per applicazioni a basso consumo come i dispositivi intelligenti. La tecnica di Chen, che è più complessa, è progettata per applicazioni ad alta velocità come l’elaborazione video.

“Nell’ultimo mezzo secolo di ricerca sugli ADC, le persone si sono concentrate sul miglioramento della potenza, delle prestazioni o dell’area del circuito. Abbiamo dimostrato che è anche estremamente importante considerare il lato della sicurezza degli ADC. Abbiamo nuovi dimensioni che i progettisti devono considerare”, afferma Chen.

Ora che hanno dimostrato l’efficacia di questi metodi, i ricercatori intendono utilizzarli per sviluppare chip basati sul rilevamento. In questi chip, la protezione si attiva solo quando il chip rileva un attacco del canale laterale, che potrebbe aumentare l’efficienza energetica mantenendo la sicurezza.

“Per creare dispositivi edge sicuri a bassa potenza, è necessario ottimizzare ogni singolo componente del sistema. La nozione di circuiti analogici sicuri e a segnali misti è una direzione di ricerca relativamente nuova e importante. La nostra ricerca mostra che è possibile essenzialmente con un’elevata precisione deduci i dati in uscita dai convertitori analogico-digitali sfruttando i progressi nell’apprendimento automatico e nelle tecniche di misurazione a grana fine”, afferma Chandrakasan. “Attraverso metodi di circuito ottimizzati, come l’ottimizzazione degli schemi di commutazione, è possibile creare circuiti protetti di alimentazione e EM a canale laterale, consentendo sistemi completamente sicuri. Questo sarà fondamentale in applicazioni come l’assistenza sanitaria, dove la privacy dei dati è fondamentale”.


Questa storia è stata ripubblicata per gentile concessione di MIT News (web.mit.edu/newsoffice/), un sito popolare che copre notizie sulla ricerca, l’innovazione e l’insegnamento del MIT.

Articolo precedenteLa ricerca mostra che Twitter guida la popolarità, contribuisce al software open source
Articolo successivoI nuovi criptovalute della SEC stanno arrivando per la DeFi, affermano gli avvocati