Защита оборудования от кибератаки

Исследователи разработали алгоритм, который защищает оборудование от атак, предназначенных для кражи данных. В ходе атак хакеры обнаруживают изменения мощности и электромагнитного излучения в оборудовании электронного устройства и используют его для кражи зашифрованной информации.

Исследователи разработали алгоритм, который защищает оборудование от атак с целью кражи данных. В ходе атак хакеры обнаруживают изменения мощности и электромагнитного излучения в оборудовании электронных устройств и используют эти изменения для кражи зашифрованной информации.

Исследователи из Университета Вайоминга и Университета Цинциннати недавно опубликовали свои работы в журнале Institute of Engineering and Technology.

Электронные устройства выглядят более безопасными, чем когда-либо прежде. Устройства, которые раньше использовали пароли, теперь используют Touch ID или даже программное обеспечение для распознавания лиц. Разблокировка наших телефонов похожа на вход в Batcave 21-го века с высокотехнологичными мерами безопасности, охраняющими вход.

Но защита программного обеспечения — это только одна часть электронной безопасности. Оборудование также подвержено атакам.

«В целом, мы считаем, что поскольку мы пишем безопасное программное обеспечение, мы можем защитить все», — сказал доцент Университета Вайоминга Майк Боровчак, доктор философии, который окончил Университет Калифорнии. Он и его советник, профессор Калифорнийского университета Ранга Вемури, доктор философии, руководили проектом.

«Независимо от того, насколько вы можете обезопасить свое программное обеспечение, если ваше оборудование утечет информацией, вы можете обойти все эти механизмы безопасности», — сказал Боровчак.

Такие устройства, как удаленные ключи от машины, кабельные коробки и даже чипы кредитных карт, все уязвимы для аппаратных атак, как правило, из-за их конструкции. Эти устройства небольшие и легкие и работают на минимальной мощности. Инженеры оптимизируют конструкции, чтобы устройства могли работать в рамках этих ограничений по энергопотреблению.

«Проблема в том, что если вы пытаетесь все время полностью минимизировать, вы в основном избирательно оптимизируете», — сказал Боровчак. «Вы оптимизируете скорость, мощность, площадь и стоимость, но наносите удар по безопасности».

Когда сначала включается нечто вроде кабельной коробки, она декодирует и кодирует информацию конкретного производителя, связанную с его безопасностью. Этот процесс декодирования и кодирования потребляет больше энергии и излучает больше электромагнитного излучения, чем при включении всех других функций. Со временем эти различия в мощности и излучении создают схему, уникальную для этой кабельной коробки, и эта уникальная подпись — именно то, что ищут хакеры.

«Если бы вы могли украсть информацию из чего-то вроде цифрового видеорегистратора на раннем этапе, вы могли бы использовать ее для реинжиниринга и выяснения того, как происходит дешифрование», — сказал Боровчак.

Хакерам не нужен физический доступ к устройству, чтобы получить эту информацию. Злоумышленники могут удаленно обнаруживать частоты в ключах машины и врываться в машину с расстояния более 100 ярдов.

Чтобы защитить аппаратное обеспечение в этих устройствах, Вемури и Боровчак вернулись к исходной точке: конструкции этих устройств.

Borowczak и Vemuri стремятся реструктурировать дизайн и код устройства таким образом, чтобы не было утечки информации. Для этого они разработали алгоритм, обеспечивающий более безопасное оборудование.

«Вы берете спецификацию проекта и реструктурируете ее на алгоритмическом уровне, так что алгоритм, независимо от того, как он реализован, потребляет одинаковое количество энергии в каждом цикле», — сказал Вемури. «Мы в основном выровняли количество потребляемой энергии во всех циклах, поэтому даже если злоумышленники проводят измерения мощности, они ничего не могут сделать с этой информацией».

Осталось более безопасное устройство с более автоматизированным дизайном. Вместо того чтобы вручную защищать каждый аппаратный компонент, алгоритм автоматизирует процесс. Кроме того, устройство, созданное с использованием этого алгоритма, потребляет на 5% больше энергии, чем небезопасное устройство, что делает работу коммерчески выгодной.

Безопасность программного и аппаратного обеспечения — это постоянная игра в кошки-мышки: по мере совершенствования технологий безопасности хакеры в конечном итоге находят пути преодоления этих барьеров. Аппаратная безопасность еще более осложняется расширяющейся сетью устройств и их интерактивностью, также известной как Интернет вещей.

Инновационные исследования, такие как работы Вемури и Боровчака, могут дать людям дополнительный уровень безопасности в мире подключенных устройств.