Tin tức Khoa học Skynet

Các nhà nghiên cứu của UC bảo vệ phần cứng khỏi các cuộc tấn công

Ngày:
Th3 22, 2019
Tóm tắt:

Các nhà nghiên cứu tại Đại học Cincinnati đã phát triển một thuật toán bảo vệ phần cứng khỏi các cuộc tấn công đánh cắp dữ liệu. Trong các cuộc tấn công này, tin tặc phát hiện các biến thể của năng lượng và bức xạ điện từ trong phần cứng của thiết bị điện tử, sau đó sử dụng biến thể đó để đánh cắp thông tin được mã hóa…..

Chia sẻ:
BÀI VIẾT ĐẦY ĐỦ

Các thiết bị điện tử an toàn hơn bao giờ hết. Các thiết bị trước đây dựa vào mật khẩu hiện sử dụng Touch ID hoặc thậm chí phần mềm nhận dạng khuôn mặt. Mở khóa điện thoại của chúng tôi giống như bước vào Batcave (Căn cứ bí mật của Batman) thế kỷ 21, với các biện pháp bảo mật công nghệ cao bảo vệ mọi mục nhập.
Nhưng bảo vệ phần mềm chỉ là một phần của bảo mật điện tử. Phần cứng cũng dễ bị tấn công.

Giáo sư UC Ranga Vemuri nói chuyện về bảo mật phần cứng với một sinh viên tốt nghiệp
Giáo sư UC Ranga Vemuri nói chuyện về bảo mật phần cứng với một sinh viên tốt nghiệp. Vemuri và cựu tiến sĩ của mình sinh viên Mike Borowczak gần đây đã công bố công trình của họ về bảo mật phần cứng trên Tạp chí Viện Kỹ thuật và Công nghệ. Ảnh / Corrie Stookey / Tiếp thị CEAS

Nói chung, chúng tôi tin rằng vì chúng tôi viết phần mềm bảo mật, chúng tôi có thể bảo mật mọi thứ, Giáo sư trợ lý giáo sư Mike Borowczak, tiến sĩ của Đại học bang Utah cho biết. Ông và cố vấn của mình, giáo sư UC Ranga Vemuri, Tiến sĩ, đã lãnh đạo dự án.

Bất kể bạn bảo mật phần mềm của mình như thế nào, nếu phần cứng của bạn rò rỉ thông tin, về cơ bản bạn có thể bỏ qua tất cả các cơ chế bảo mật đó, theo ông Bor Borczczak.

Một sinh viên UC giải thích công việc của mình trong phòng thí nghiệm
Một sinh viên UC giải thích công việc của mình trong phòng thí nghiệm. Ảnh / Corrie Stookey / Tiếp thị CEAS

Các thiết bị như chìa khóa xe từ xa, hộp cáp và thậm chí chip thẻ tín dụng đều dễ bị tấn công phần cứng, điển hình là do thiết kế của chúng. Các thiết bị này nhỏ và nhẹ và hoạt động với công suất tối thiểu. Các kỹ sư tối ưu hóa các thiết kế để các thiết bị có thể hoạt động trong các hạn chế công suất thấp này.

“Vấn đề là nếu bạn cố gắng giảm thiểu tuyệt đối mọi lúc, về cơ bản bạn sẽ tối ưu hóa có chọn lọc”, Borowczak nói. “Bạn đang tối ưu hóa tốc độ, sức mạnh, diện tích và chi phí, nhưng bạn đang đánh mạnh vào an ninh.”

“Bất kể bạn bảo mật phần mềm của mình như thế nào, nếu phần cứng của bạn rò rỉ thông tin, về cơ bản bạn có thể bỏ qua tất cả các cơ chế bảo mật đó.”

Mike Borowczak, trợ lý giáo sư của Đại học Utah, cựu UC Ph.D. sinh viên
Giáo sư UC Ranga Vemuri và một sinh viên tốt nghiệp thảo luận về công việc trong phòng thí nghiệm.
Giáo sư UC Ranga Vemuri và một sinh viên tốt nghiệp thảo luận về công việc trong phòng thí nghiệm. Vemuri đứng đầu Phòng thí nghiệm môi trường thiết kế kỹ thuật số, một phòng thí nghiệm tập trung vào các dự án bảo mật và bảo mật phần cứng. Ảnh / Corrie Stookey / Tiếp thị CEAS

Đây là cách một thiết bị trở nên dễ bị tấn công: Khi một cái gì đó như hộp cáp bật lên, nó sẽ giải mã và mã hóa thông tin cụ thể của nhà sản xuất gắn liền với bảo mật của nó. Quá trình giải mã và mã hóa này tiêu thụ nhiều năng lượng hơn và phát ra nhiều bức xạ điện từ hơn so với khi tất cả các chức năng khác được bật. Theo thời gian, những biến thể về sức mạnh và bức xạ này tạo ra một mô hình duy nhất cho hộp cáp đó và chữ ký duy nhất đó chính xác là những gì tin tặc đang tìm kiếm.

Nếu bạn có thể đánh cắp thông tin từ một cái gì đó giống như một DVR từ sớm, về cơ bản bạn có thể sử dụng nó để đảo ngược kỹ sư và tìm hiểu cách giải mã đang diễn ra, ông Bor Borczczak nói.

Và tin tặc không cần truy cập vật lý vào thiết bị để lấy thông tin này. Kẻ tấn công có thể phát hiện từ xa tần số trong chìa khóa xe và đột nhập vào một chiếc ô tô từ khoảng cách hơn 100 yard .

“Về cơ bản, chúng tôi đã cân bằng lượng điện năng tiêu thụ trong tất cả các chu kỳ, theo đó, ngay cả khi những kẻ tấn công có các phép đo sức mạnh, chúng không thể làm gì với thông tin đó.”

Ranga Vemuri, giáo sư UC
Một sinh viên thảo luận về công việc của cô với giáo sư UC Ranga Vemuri.
Một sinh viên thảo luận về công việc của cô với giáo sư UC Ranga Vemuri. Khoảng 15 sinh viên làm việc trong phòng thí nghiệm. Ảnh / Corrie Stookey / Tiếp thị CEAS

Để bảo mật phần cứng trong các thiết bị này, Vemuri và Borowczak đã quay lại một hình vuông: thiết kế của thiết bị.
Borowczak và Vemuri nhằm mục đích tái cấu trúc thiết kế của họ và mã hóa chúng theo cách để không rò rỉ thông tin. Để làm điều này, họ đã phát triển một thuật toán để thiết kế phần cứng an toàn hơn.

Bạn có thể sử dụng đặc tả thiết kế và cơ cấu lại nó ở cấp độ thuật toán, sao cho thuật toán này, bất kể nó được thực hiện như thế nào, sẽ thu được cùng một lượng điện năng trong mỗi chu kỳ. Về cơ bản, chúng tôi đã cân bằng lượng điện năng tiêu thụ trong tất cả các chu kỳ, theo đó, ngay cả khi những kẻ tấn công có các phép đo sức mạnh, chúng cũng không thể làm gì với thông tin đó.

Những gì còn lại là một thiết bị an toàn hơn với thiết kế tự động hơn. Thay vì bảo mật thủ công từng thành phần phần cứng, thuật toán sẽ tự động hóa quy trình. Trên hết, một thiết bị được tạo bằng thuật toán này chỉ sử dụng năng lượng nhiều hơn khoảng 5 % so với thiết bị không an toàn, giúp công việc trở nên khả thi về mặt thương mại.

Bảo mật phần mềm và phần cứng là một trò chơi liên tục của mèo và chuột: Khi các công nghệ bảo mật được cải thiện, cuối cùng các tin tặc sẽ tìm mọi cách xung quanh các rào cản này. Bảo mật phần cứng còn phức tạp hơn bởi mạng lưới thiết bị mở rộng và tính tương tác của chúng, còn được gọi là Internet of Things (IoT).

Nghiên cứu sáng tạo, giống như công trình của Vemuri và Borowczak, có thể cung cấp cho mọi người thêm một lớp an toàn và bảo mật trong tương lai của các thiết bị được kết nối này.

Hình ảnh nổi bật ở trên cùng: Một sinh viên làm việc trên phần cứng trong Phòng thí nghiệm Môi trường Thiết kế Kỹ thuật số của giáo sư UC Ranga Vemuri. Ảnh / Corrie Stookey / Tiếp thị CEAS

Giáo sư UC Ranga Vemuri, phải, đang nghiên cứu cải thiện bảo mật phần cứng với các sinh viên của mình trong Phòng thí nghiệm môi trường thiết kế kỹ thuật số
Giáo sư UC Ranga Vemuri, phải, đang nghiên cứu cải thiện bảo mật phần cứng với các sinh viên của mình trong Phòng thí nghiệm môi trường thiết kế kỹ thuật số. Ảnh / Corrie Stookey / Tiếp thị CEAS

Đại học Cincinnati được Ủy ban Carnegie xếp hạng là tổ chức nghiên cứu 1 và được xếp hạng trong 35 trường đại học nghiên cứu công lập hàng đầu của Quỹ khoa học quốc gia. Sinh viên tốt nghiệp và giảng viên của UC điều tra các vấn đề và đổi mới các giải pháp với tác động trong thế giới thực.

Bảo mật phần cứng tại UC

Các nhà nghiên cứu trong Phòng thí nghiệm môi trường thiết kế kỹ thuật số UC làm việc trong các dự án tin cậy và bảo mật phần cứng nhúng, bao gồm mã hóa logic, sản xuất tách, phát hiện / tránh Trojan, bảo vệ kênh bên, xác thực sau Silicon và tăng tốc cho các phương pháp xác minh chính thức. Công trình của họ được tài trợ một phần bởi Phòng thí nghiệm nghiên cứu của Không quân Hoa Kỳ, Nhà cải tiến sinh viên liên kết quốc phòng và Edaptive Computing Inc.

Nguồn truyện:

Tài liệu được cung cấp bởi Đại học Cincinnati . Lưu ý: Nội dung có thể được chỉnh sửa cho kiểu dáng và độ dài.


Tạp chí tham khảo :

  1. Mike Borowczak, Ranga Vemuri. Giảm thiểu rò rỉ thông tin khởi động sớm bằng S * FSM . Máy tính & Kỹ thuật số IET , 2019; DOI: 10.1049 / iet-cdt.2018.5186

Bài viết liên quan

Bài viết mới