Güçlü Hacker Saldırılarına Karşı Etkili Bir Şekilde Korumak İçin Akıllı Cihazlar İçin Daha Güçlü Güvenlik

Dil Seç :
Hızlı Kategoriler
 

wmgtasarim

WMGTASARIM
Bilgi Hayırseveri
BPKoin
2,643
MIT mühendisleri, akıllı cihazlardaki analogdan dijitale dönüştürücülerin, bilgisayar korsanlarının cihazlarda “dinlemek” ve gizli bilgileri çalmak için kullandığı güç ve elektromanyetik yan kanal saldırılarına karşı savunmasız olduğunu gösterdi.
Her iki saldırı türünü de etkili ve verimli bir şekilde engelleyen iki güvenlik stratejisi geliştirdiler.

Stronger-Security-for-Smart-Devices-777x518-1.jpg

Mühendisler, analogdan dijitale dönüştürücüleri, kullanıcı verilerini çalmayı amaçlayan güçlü saldırılardan verimli bir şekilde koruyan iki güvenlik yöntemi gösteriyor.

Araştırmacılar, verileri akıllı cihazlarda gizlice dinleyerek bilgi çalan kötü niyetli ajanlardan verileri koruyan daha güçlü korumalar geliştirmek için bilgisayar korsanlarına karşı yarışıyor.

Bu “yan kanal saldırılarını” önleme çabalarının çoğu, dijital işlemcilerin güvenlik açığına odaklandı. Örneğin bilgisayar korsanları, bir akıllı saatin CPU’su tarafından çekilen elektrik akımını ölçebilir ve şifre gibi işlenmekte olan gizli verileri yeniden oluşturmak için kullanabilir.

MIT araştırmacıları yakın zamanda IEEE Journal of Solid-State Circuits’te sensörlerden gelen gerçek dünya sinyallerini sayısal olarak işlenebilen dijital değerlere kodlayan akıllı cihazlarda analogdan dijitale dönüştürücülerin güce karşı savunmasız olduğunu gösteren bir makale yayınladı. yan kanal saldırıları Bir bilgisayar korsanı, analogdan dijitale dönüştürücünün güç kaynağı akımını ölçebilir ve çıktı verilerini doğru bir şekilde yeniden yapılandırmak için makine öğrenme algoritmalarını kullanabilir.

Şimdi, iki yeni araştırma makalesinde mühendisler, analogdan dijitale dönüştürücülerin daha gizli bir yan kanal saldırısına karşı hassas olduklarını gösteriyor ve her iki saldırıyı da etkili bir şekilde engelleyen teknikleri açıklıyor. Teknikleri diğer güvenlik yöntemlerinden daha verimli ve daha ucuzdur.

Elektrik Mühendisliği İleri Televizyon ve Sinyal İşleme Profesörü, Microsystems Teknoloji Laboratuvarları direktörü ve en son araştırma makalesinin kıdemli yazarı Hae-Seung Lee, güç tüketimini ve maliyeti en aza indirmenin taşınabilir akıllı cihazlar için kritik faktörler olduğunu söylüyor.

“Yan kanal saldırıları her zaman bir kedi ve fare oyunudur. Bu işi yapmamış olsaydık, bilgisayar korsanları büyük olasılıkla bu yöntemleri bulur ve bunları analogdan dijitale dönüştürücülere saldırmak için kullanırdı, bu yüzden bilgisayar korsanlarının eylemlerini önlüyoruz” diye ekliyor.

Makalede Lee’ye katılan ilk yazar ve yüksek lisans öğrencisi Ruicong Chen; yüksek lisans öğrencisi Hanrui Wang; ve MIT Mühendislik Okulu dekanı Anantha Chandrakasan ve Vannevar Bush Elektrik Mühendisliği ve Bilgisayar Bilimleri Profesörü. Araştırma, VLSI Devreleri üzerine IEEE Sempozyumunda sunulacaktır. İlk yazar ve yüksek lisans öğrencisi Maitreyi Ashok tarafından yazılmış ilgili bir makale; Edlyn Levine, eskiden MITRE’de ve şimdi America’s Frontier Fund’da baş bilim yetkilisi; ve kıdemli yazar Chandrakasan, yakın zamanda IEEE Özel Entegre Devreler Konferansı’nda sunuldu.

IEEE Katı Hal Devreleri Dergisi makalesinin yazarları , MIT’de yüksek lisans öğrencisi olan ve şu anda Apple, Inc, Chandrakasan ve kıdemli yazar Lee ile birlikte olan başyazar Taehoon Jeong’dur.

MIT araştırmacıları, rastgeleleştirme kullanarak analogdan dijitale dönüştürücüleri (ADC) güç ve elektromanyetik yan kanal saldırılarından koruyan iki güvenlik şeması geliştirdi. Solda, analogdan dijitale dönüştürme sürecini rastgele birim artış gruplarına bölen ve bunları farklı zamanlarda değiştiren bir ADC’nin mikrografı var. Sağda, çipi ikiye bölen ve dönüşümü hızlandırırken dönüşüm süreci için iki rastgele başlangıç noktası seçmesini sağlayan bir ADC’nin mikrografıdır. Kredi: Araştırmacıların izniyle

İnvaziv olmayan bir saldırı​

Bir güç yan kanalı saldırısı gerçekleştirmek için kötü niyetli bir ajan, güç kullanımını ölçmek için tipik olarak cihazın devre kartına bir direnç lehimler. Ancak bir elektromanyetik yan kanal saldırısı invaziv değildir; ajan, cihaza dokunmadan elektrik akımını izleyebilen bir elektromanyetik prob kullanır.

Araştırmacılar, elektromanyetik yan kanal saldırısının, prob çipten 1 santimetre uzakta tutulduğunda bile, analogdan dijitale dönüştürücüye yönelik güçlü yan kanal saldırısı kadar etkili olduğunu gösterdi. Bir bilgisayar korsanı, vücuda yerleştirilebilir bir tıbbi cihazdan özel verileri çalmak için bu saldırıyı kullanabilir.

Bu saldırıları engellemek için araştırmacılar, ADC dönüştürme sürecine rasgeleleştirme eklediler.

Bir ADC, belki bir biyometrik sensörden bilinmeyen bir giriş voltajı alır ve onu dijital bir değere dönüştürür. Bunu yapmak için, yaygın bir ADC türü, voltaj aralığının merkezine bir eşik ayarlar ve giriş voltajını eşikle karşılaştırmak için karşılaştırıcı adı verilen bir devre kullanır. Karşılaştırıcı girişin daha büyük olduğuna karar verirse, ADC aralığın üst yarısında yeni bir eşik ayarlar ve karşılaştırıcıyı yeniden çalıştırır.

Bu işlem, bilinmeyen aralık, girişe dijital bir değer atayacak kadar küçülene kadar devam eder.

ADC tipik olarak, geçiş yaptıklarında farklı miktarlarda elektrik akımı çeken kapasitörler kullanarak eşikleri ayarlar. Saldırgan, güç kaynaklarını izleyebilir ve bunları, çıktı verilerini şaşırtıcı bir doğrulukla yeniden yapılandıran bir makine öğrenimi modelini eğitmek için kullanabilir .

Süreci rastgele hale getirmek​

Bunu önlemek için Ashok ve işbirlikçileri, her bir kondansatörün ne zaman değişeceğine karar vermek için rastgele bir sayı üreteci kullandı. Bu rastgeleleştirme, bir saldırganın güç kaynaklarını çıktı verileriyle ilişkilendirmesini çok daha zor hale getirir. Teknikleri ayrıca karşılaştırıcının sürekli çalışmasını sağlar, bu da bir saldırganın dönüşümün her aşamasının ne zaman başlayıp ne zaman bittiğini belirlemesini engeller.

“Fikir, normalde ikili arama süreci olacak şeyi, ikili arama sürecinde hangi aşamada olduğunuzu bilmenin zorlaştığı daha küçük parçalara bölmektir. Dönüşüme bir miktar rastgelelik katarak, sızıntı, bireysel işlemlerin ne olduğundan bağımsızdır,” diye açıklıyor Ashok.

Chen ve işbirlikçileri, dönüştürme sürecinin başlangıç noktasını rastgele ayarlayan bir ADC geliştirdi. Bu yöntem, bir yerine rastgele iki eşik belirlemek için iki karşılaştırıcı ve bir algoritma kullanır, bu nedenle bir ADC’nin dijital bir çıktıya ulaşmasının milyonlarca olası yolu vardır. Bu, bir saldırganın bir güç kaynağı dalga biçimini bir dijital çıkışla ilişkilendirmesini neredeyse imkansız hale getirir.

İki eşik kullanmak ve çipi ikiye bölmek sadece rastgele başlangıç noktalarına izin vermekle kalmaz, aynı zamanda herhangi bir hız cezasını da ortadan kaldırır, bu da neredeyse standart bir ADC kadar hızlı çalışmasını sağlar.

Her iki yöntem de ADC’nin performansına zarar vermeden güç ve elektromanyetik yan kanal saldırılarına karşı dayanıklıdır. Ashok’un yöntemi yalnızca yüzde 14 daha fazla çip alanı gerektiriyordu, Chen’in ise herhangi bir ek alan gerektirmedi. Her ikisi de diğer güvenli ADC’lerden çok daha az güç kullanır.

Her teknik belirli bir kullanım için uyarlanmıştır. Ashok’un geliştirdiği şema basittir, bu da onu akıllı cihazlar gibi düşük güçlü uygulamalar için çok uygun kılar. Chen’in daha karmaşık olan tekniği, video işleme gibi yüksek hızlı uygulamalar için tasarlanmıştır.

“Son yarım yüzyıllık ADC araştırması için insanlar devrenin gücünü, performansını veya alanını iyileştirmeye odaklandı. ADC’lerin güvenlik tarafını da dikkate almanın son derece önemli olduğunu gösterdik. Tasarımcıların dikkate alması gereken yeni boyutlarımız var” diyor Chen.

Artık bu yöntemlerin etkinliğini gösterdikleri için, araştırmacılar bunları algılamaya dayalı çipler geliştirmek için kullanmayı planlıyorlar. Bu çiplerde koruma, yalnızca çip, güvenliği korurken enerji verimliliğini artırabilecek bir yan kanal saldırısı algıladığında açılır.

“Güvenli düşük güçlü uç cihazlar oluşturmak için sistemin her bir bileşenini optimize etmek gerekiyor. Güvenli analog ve karışık sinyal devreleri kavramı, nispeten yeni ve önemli bir araştırma yönüdür. Araştırmamız, makine öğrenimi ve hassas ölçüm tekniklerindeki gelişmelerden yararlanarak, analogdan dijitale dönüştürücülerin çıktısındaki verileri yüksek doğrulukla çıkarmanın esasen mümkün olduğunu gösteriyor, ”diyor Chandrakasan. “Anahtarlama şemalarını optimize etme gibi optimize edilmiş devre yöntemleri aracılığıyla, tamamen güvenli sistemler sağlayan güç ve EM yan kanal güvenli devreleri oluşturmak mümkündür. Bu, veri gizliliğinin kritik olduğu sağlık hizmetleri gibi uygulamalarda kritik olacaktır.”

Referanslar:

Taehoon Jeong, Anantha P. Chandrakasan ve Hae-Seung Lee, 13 Ekim 2020, IEEE Journal of Solid-State Circuits .
DOI: 10.1109/JSSC.2020.3027806

Maitreyi Ashok, Edlyn V. Levine ve Anantha P. Chandrakasan, 18 Mayıs 2022, 2022 IEEE Özel Entegre Devreler Konferansı (CICC) tarafından hazırlanan “Güç ve Elektromanyetik Yan Kanal Güvenliği için Rastgele Anahtarlamalı SAR (RS-SAR) ADC Korumaları” .
DOI: 10.1109/CICC53496.2022.9772837

Araştırma, kısmen MITRE İnovasyon Programı, Ulusal Bilim Vakfı Lisansüstü Araştırma Bursu Programı, MathWorks Mühendislik Bursu, Savunma İleri Araştırma Koruma Ajansı, Deniz Araştırmaları Ofisi, Analog Cihazlar ve MIT Entegre Merkezi tarafından finanse edilmektedir. Devreler ve Sistemler. Prototip çipler, TSMC Üniversite Mekik Programı aracılığıyla üretildi.
 
<< Bizi Takip Edin

Forum istatistikleri

Konular
3,842
Mesajlar
4,515
Üyeler
426
Son Üye
medo

Kaynak istatistikleri

Kategoriler
26
Kaynaklar
1,605
İndirilme
36,318
Disk kullanımı
972.4 GB
Geri
Yukarı Alt
Community platform by XenForo® © 2010-2024 XenForo Ltd.1