科学探索|为智能设备提供更强安全保护 科学家研发两种新方法

工程师近日演示了两种新的安全方法,可有效保护模拟数字转换器免受以窃取用户数据为目的的各种强力攻击方式 。在这场“猫抓老鼠”的竞争中,研究人员正开发更强大的保护措施,以保护数据免受恶意代理的侵害,这些代理会通过窃听智能设备来窃取信息 。

科学探索|为智能设备提供更强安全保护 科学家研发两种新方法
文章图片

防止“旁道攻击”(side-channel attacks)的大部分努力都集中在数字处理器的漏洞上 。例如,黑客可以测量智能手表 CPU 消耗的电流,并用它来重建正在处理的秘密数据,例如密码 。
日前,麻省理工学院的研究人员在 IEEE 固态电路杂志上发表了一篇论文,该论文表明,智能设备中的模数转换器(将来自传感器的真实世界信号编码为可以计算处理的数字值)容易受到旁道攻击 。黑客可以测量模数转换器的电源电流,并使用机器学习算法准确地重建输出数据 。
现在,在两篇新的研究论文中,工程师表明模数转换器也容易受到更隐蔽的旁道攻击,并描述了有效阻止这两种攻击的技术 。他们的技术比其他安全方法更有效且成本更低 。
电气工程高级电视和信号处理教授、微系统技术实验室主任、最新研究论文的高级作者 Hae-Seung Lee 说:“最低功耗和成本是便携式智能设备的关键因素” 。
他补充道:“旁道攻击始终是一场猫捉老鼠的游戏 。如果我们没有做这项工作,黑客很可能会想出这些方法并用它们来攻击模数转换器,所以我们希望抢在黑客行动的前面” 。
为了进行电源旁道攻击,恶意代理通常会在设备的电路板上焊接一个电阻器以测量其电源使用情况 。但是电磁旁道攻击是无创的 。该代理使用一个电磁探针,可以在不接触设备的情况下监测电流 。
研究人员表明,即使探头距离芯片 1 厘米,电磁旁道攻击与对模数转换器的功率旁道攻击一样有效 。黑客可以利用这种攻击从植入式医疗设备中窃取私人数据 。

科学探索|为智能设备提供更强安全保护 科学家研发两种新方法
文章图片

麻省理工学院的研究人员开发了两种安全方案,使用随机化保护模数转换器 (analog-to-digital converters,ADC) 免受电源和电磁旁道攻击 。左边是一个 ADC 的显微照片,它将模数转换过程随机分成多组单位增量,并在不同时间切换它们 。右侧是 ADC 的显微照片,它将芯片分成两半,使其能够为转换过程选择两个随机起点,同时加快转换速度 。
为了阻止这些攻击,研究人员在 ADC 转换过程中添加了随机化 。ADC 获取未知输入电压,可能来自生物识别传感器,并将其转换为数字值 。
为此,一种常见类型的 ADC 在其电压范围的中心设置阈值,并使用称为比较器的电路将输入电压与阈值进行比较 。如果比较器确定输入较大,则 ADC 在范围的上半部分设置一个新阈值并再次运行比较器 。
ADC 通常使用电容器设置阈值,这些电容器在切换时会吸收不同量的电流 。攻击者可以监控电源并使用它们来训练机器学习模型,该模型以惊人的准确性重建输出数据 。
为了防止这种情况,Ashok 和她的合作者使用随机数生成器来决定每个电容器何时切换 。这种随机化使得攻击者更难将电源与输出数据关联起来 。他们的技术还使比较器持续运行,从而防止攻击者确定转换的每个阶段何时开始和结束 。
Ashok 解释说:“这个想法是将通常的二分搜索过程分成更小的块,这样就很难知道你处于二分搜索过程的哪个阶段 。通过在转换中引入一些随机性,泄漏与单个操作无关” 。