• La technologie
  • Équipement électrique
  • Autres
  • industrie-des-matériaux
  • Politique de confidentialité
  • À propos de nous
  • Nous contacter
Emplacement: Accueil / La technologie / La nouvelle puce peut empêcher les pirates d'extraire des informations cachées à des appareils intelligents

La nouvelle puce peut empêcher les pirates d'extraire des informations cachées à des appareils intelligents

Plateforme de services à guichet unique |
138

Les chercheurs du MIT ont développé une puce de circuit intégré (ASIC) spécifique à l'application, illustrée ici, qui peut être implémentée sur un appareil Internet des objets pour se défendre contre les attaques de canaux latéraux basés sur la puissance.Crédit: Chip Photo gracieuseté des chercheurs, édité par le MIT News

Vers une défense plus forte des données personnelles

Les ingénieurs construisent une puce à énergie inférieure qui peut empêcher les pirates d'extraire des informations cachées d'un appareil intelligent.

Un patient de crise cardiaque, récemment libéré de l'hôpital, utilise une smartwatch pour aider à surveiller ses signaux d'électrocardiogramme.La smartwatch peut sembler sécurisée, mais le traitement du réseau neuronal que les informations de santé utilisent des données privées qui pourraient encore être volées par un agent malveillant grâce à une attaque de canal secondaire.

Une attaque du canal latéral cherche à recueillir des informations secrètes en exploitant indirectement un système ou son matériel.Dans un type d'attaque à canal laté.

«Dans les films, lorsque les gens veulent ouvrir des coffres-forts verrouillés, ils écoutent les clics de verrouillage pendant qu'ils le tournent.Cela révèle que la transformation de la serrure dans ce sens les aidera probablement à avancer.C'est ce qu'est une attaque de canal latéral.Il s'agit simplement d'exploiter des informations involontaires et de l'utiliser pour prédire ce qui se passe à l'intérieur de l'appareil », explique Saurav Maji, étudiant diplômé du Département de génie électrique et d'informatique (EECS) et auteur principal d'un article qui aborde ce problème.

Les méthodes actuelles qui peuvent empêcher certaines attaques de canaux latéraux sont notoirement à forte puissance, de sorte qu'elles ne sont souvent pas réalisables pour les appareils Internet-of-Things (IoT) comme les montres intelligentes, qui reposent sur un calcul inférieur.

Maintenant, Maji et ses collaborateurs ont construit une puce de circuit intégrée qui peut se défendre contre les attaques du canal latéral de puissance tout en utilisant beaucoup moins d'énergie qu'une technique de sécurité commune.La puce, plus petite qu'une miniature, pourrait être incorporée dans une montre intelligente, un smartphone ou une tablette pour effectuer des calculs sécurisés d'apprentissage automatique sur les valeurs du capteur.

«L'objectif de ce projet est de construire un circuit intégré qui fait l'apprentissage automatique sur le bord, afin qu'il soit encore de faible puissance mais peut protéger contre ces attaques de canaux latérales afin que nous ne perdons pas l'intimité de ces modèles», expliqueAnantha Chandrakasan, doyen de la MIT School of Engineering, professeur de génie électrique et informatique de Vannevar Bush, et auteur principal du journal.«Les gens n'ont pas accordé beaucoup d'attention à la sécurité de ces algorithmes d'apprentissage automatique, et ce matériel proposé s'attaque efficacement à cet espace."

New Chip Can Prevent Hackers From Extracting Hidden Information From Smart Devices

Les co-auteurs incluent Utsav Banerjee, un ancien étudiant diplômé de l'EECS qui est maintenant professeur adjoint au Département de génie des systèmes électroniques à l'Institut indien des sciences, et Samuel Fuller, un scientifique en visite du MIT et éminent chercheur chez Analog Devices Analog.La recherche est présentée à la conférence internationale du circuit des États solides.

Computing at random

La puce que l'équipe a développée est basée sur un type de calcul spécial connu sous le nom de calcul de seuil.Plutôt que de faire fonctionner un réseau de neurones sur des données réelles, les données sont d'abord divisées en composants uniques et aléatoires.Le réseau fonctionne sur ces composants aléatoires individuellement, dans un ordre aléatoire, avant d'accumuler le résultat final.

En utilisant cette méthode, la fuite d'informations de l'appareil est aléatoire à chaque fois, donc elle ne révèle aucune information réelle du canal latéral, dit Maji.Mais cette approche est plus coûteuse en calcul car le réseau neuronal doit maintenant exécuter plus d'opérations, et il faut également plus de mémoire pour stocker les informations brouillées.

Ainsi, les chercheurs ont optimisé le processus en utilisant une fonction qui réduit la quantité de multiplication dont le réseau neuronal a besoin pour traiter les données, ce qui coupe la puissance de calcul requise.Ils protègent également le réseau neutre lui-même en cryptant les paramètres du modèle.En regroupant les paramètres en morceaux avant de les chiffrer, ils assurent plus de sécurité tout en réduisant la quantité de mémoire nécessaire sur la puce.

«En utilisant cette fonction spéciale, nous pouvons effectuer cette opération tout en sautant certaines étapes avec des impacts moindres, ce qui nous permet de réduire les frais généraux.Nous pouvons réduire le coût, mais il comporte d'autres coûts en termes de précision du réseau neuronal. So, we have to make a judicious choice of the algorithm and architectures that we choose," Maji says.

Les méthodes de calcul sécurisées existantes comme le cryptage homomorphe offrent de solides garanties de sécurité, mais elles entraînent d'énormes frais généraux dans la zone et la puissance, ce qui limite leur utilisation dans de nombreuses applications.La méthode proposée par les chercheurs, qui vise à fournir le même type de sécurité, a pu obtenir trois ordres de grandeur à faible consommation d'énergie.En rationalisant l'architecture de la puce, les chercheurs ont également pu utiliser moins d'espace sur une puce de silicium que le matériel de sécurité similaire, un facteur important lors de la mise en œuvre d'une puce sur des appareils de taille personnelle.

“Security matters"

Tout en offrant une sécurité significative contre les attaques de canal latéral, la puce des chercheurs en nécessite 5.5 fois plus de puissance et 1.6 fois plus la zone de silicium qu'une mise en œuvre de référence en matière d'insécurité.

"Nous sommes au point où la sécurité est importante.Nous devons être disposés à échanger une certaine consommation d'énergie pour faire un calcul plus sûr.Ce n'est pas un déjeuner gratuit. Future research could focus on how to reduce the amount of overhead in order to make this computation more secure," Chandrakasan says.

Ils ont comparé leur puce à une implémentation par défaut qui n'avait pas de matériel de sécurité.Dans l'implémentation par défaut, ils ont pu récupérer des informations cachées après avoir collecté environ 1 000 formes d'onde de puissance (représentations de la consommation d'énergie au fil du temps) à partir de l'appareil.Avec le nouveau matériel, même après avoir collecté 2 millions de formes d'onde, ils ne pouvaient toujours pas récupérer les données.

Ils ont également testé leur puce avec des données de signal biomédical pour s'assurer qu'elle fonctionnerait dans une implémentation du monde réel.La puce est flexible et peut être programmée pour tout signal qu'un utilisateur souhaite analyser, explique Maji.

«La sécurité ajoute une nouvelle dimension à la conception des nœuds IoT, en plus de la conception pour les performances, la puissance et la consommation d'énergie. This ASIC [application-specific integrated circuit] nicely demonstrates that designing for security, in this case by adding a masking scheme, does not need to be seen as an expensive add-on," says Ingrid Verbauwhede, a professor in the computer security and industrial cryptography research group of the electrical engineering department at the Catholic University of Leuven, who was not involved with this research. “The authors show that by selecting masking friendly computational units, integrating security during design, even including the randomness generator, a secure neural network accelerator is feasible in the context of an IoT," she adds.

À l'avenir, les chercheurs espèrent appliquer leur approche aux attaques électromagnétiques du canal secondaire.Ces attaques sont plus difficiles à défendre, car un pirate n'a pas besoin de l'appareil physique pour collecter des informations cachées.

Ce travail a été financé par Analog Devices, Inc.Le support de fabrication de puces a été fourni par le programme de navette University Taiwan Semiconductor Manufacturing Company University.