تكنولوجيا

أمان محسّن للأجهزة الذكية لحمايتها بشكل فعال من هجمات القراصنة القوية

تعزيز الأمن للأجهزة الذكية

أظهر مهندسو معهد ماساتشوستس للتكنولوجيا أن المحولات التناظرية إلى الرقمية في الأجهزة الذكية عرضة للهجمات الكهربائية والكهرومغناطيسية ذات القناة الجانبية التي يستخدمها المتسللون “للتنصت” على الأجهزة وسرقة المعلومات السرية. لقد طوروا استراتيجيتين للأمان تعملان على منع كلا النوعين من الهجمات بكفاءة وفعالية. الائتمان: أخبار معهد ماساتشوستس للتكنولوجيا

يوضح المهندسون طريقتين للأمان تحميان المحولات التناظرية إلى الرقمية بشكل فعال من الهجمات القوية التي تهدف إلى سرقة بيانات المستخدم.

يتسابق الباحثون مع المتسللين لتطوير وسائل حماية أقوى تحمي البيانات من العوامل الضارة التي قد تسرق المعلومات عن طريق التنصت على الأجهزة الذكية.

ركز الكثير من الجهود المبذولة لمنع هذه “هجمات القنوات الجانبية” على ضعف المعالجات الرقمية. يمكن للقراصنة ، على سبيل المثال ، قياس التيار الكهربائي الذي يستهلكه معالج الساعة الذكية واستخدامه لإعادة بناء البيانات السرية التي تتم معالجتها ، مثل كلمة المرور.

معهد ماساتشوستس للتكنولوجيا قام الباحثون مؤخرًا بنشر مقال في مجلة IEEE لدوائر الحالة الصلبة، والذي أظهر أن المحولات التناظرية إلى الرقمية للأجهزة الذكية ، والتي تقوم بترميز إشارات العالم الحقيقي من أجهزة الاستشعار إلى قيم رقمية قابلة للمعالجة الحسابية ، تكون عرضة لهجمات القنوات الجانبية للطاقة. يمكن للمتسلل قياس تيار إمداد المحول التناظري إلى الرقمي واستخدام خوارزميات التعلم الآلي لإعادة بناء بيانات الإخراج بدقة.

الآن ، في ورقتين بحثيتين جديدتين ، أظهر المهندسون أن المحولات التناظرية إلى الرقمية معرضة أيضًا لشكل أكثر سرية من هجوم القناة الجانبية ويصفون التقنيات التي تمنع كلا الهجومين بشكل فعال. تقنياتهم أكثر فعالية وأقل تكلفة من أساليب الأمان الأخرى.

يعتبر تقليل استهلاك الطاقة والتكلفة من العوامل الحاسمة للأجهزة الذكية المحمولة ، كما يقول هاي سونغ لي ، أستاذ الهندسة الكهربائية في التلفزيون المتقدم ومعالجة الإشارات ، ومدير Microsystems Technology Laboratories والمؤلف الرئيسي لأحدث ورقة بحثية.

“هجمات القنوات الجانبية هي دائمًا لعبة القط والفأر. لو لم نقم بهذا العمل ، لكان المتسللون على الأرجح قد اكتشفوا هذه الأساليب واستخدموها لمهاجمة المحولات التناظرية إلى الرقمية ، لذلك نتوقع إجراء المتسللين “.

انضم إلى لي في الورقة المؤلف الأول وطالب الدراسات العليا Ruicong Chen. طالب الدراسات العليا هانروي وانغ ؛ و Anantha Chandrakasan ، عميد كلية MIT للهندسة وأستاذ Vannevar Bush للهندسة الكهربائية وعلوم الكمبيوتر. سيتم تقديم البحث في ندوة IEEE حول دوائر VLSI. مقال ذو صلة ، كتبه المؤلف الأول وطالب الدراسات العليا مايتري أشوك ؛ إيدلين ليفين ، الذي كان يعمل سابقًا في MITER والمدير العلمي الآن لصندوق America’s Frontier Fund ؛ والمؤلف الرئيسي Chandrakasan ، مؤخرًا في مؤتمر IEEE Custom Integrated Circuits.

مؤلفو مجلة IEEE لدوائر الحالة الصلبة المقالة هي المؤلف الرئيسي تايهون جيونج ، الذي كان طالب دراسات عليا في معهد ماساتشوستس للتكنولوجيا ويعمل الآن مع شركة Apple ، Inc ، Chandrakasan ، و Lee ، المؤلف الرئيسي.

أنظمة الأمان التي تحمي ADC

طور باحثو معهد ماساتشوستس للتكنولوجيا مخططين للأمان يحميان المحولات التناظرية إلى الرقمية (ADC) من هجمات الطاقة والقنوات الجانبية الكهرومغناطيسية باستخدام التوزيع العشوائي. يوجد على اليسار صورة مجهرية لـ ADC تقسم بشكل عشوائي عملية التحويل من التناظرية إلى الرقمية إلى مجموعات من زيادات الوحدات وتبديلها في أوقات مختلفة. يوجد على اليمين صورة مجهرية لـ ADC تقسم الشريحة إلى نصفين ، مما يسمح لها بتحديد نقطتي بداية عشوائيتين لعملية التحويل مع تسريع عملية التحويل. الائتمان: بإذن من الباحثين

هجوم غير جائر

لإجراء هجوم على القناة الجانبية للطاقة ، يقوم العامل الخبيث عادةً بجنود مقاوم على لوحة دوائر الجهاز لقياس استهلاكه للطاقة. لكن هجوم القناة الجانبية الكهرومغناطيسية غير غازي ؛ يستخدم العامل مسبارًا كهرومغناطيسيًا يمكنه مراقبة التيار الكهربائي دون لمس الجهاز.

أظهر الباحثون أن هجوم القناة الجانبية الكهرومغناطيسية كان بنفس فعالية هجوم القناة الجانبية على محول تناظري إلى رقمي ، حتى عندما تم احتجاز المسبار على بعد سنتيمتر واحد من الشريحة. يمكن للمتسلل استخدام هذا الهجوم لسرقة البيانات الخاصة من جهاز طبي قابل للزرع.

لإحباط هذه الهجمات ، أضاف الباحثون العشوائية إلى عملية تحويل ADC.

يأخذ ADC جهد إدخال غير معروف ، ربما من مستشعر المقاييس الحيوية ، ويحوله إلى قيمة رقمية. للقيام بذلك ، يحدد نوع شائع من ADC عتبة في مركز نطاق الجهد الخاص به ويستخدم دائرة تسمى المقارنة لمقارنة جهد الدخل بالعتبة. إذا قرر المُقارن أن الإدخال أكبر ، يقوم ADC بتعيين عتبة جديدة في النصف العلوي من النطاق وتشغيل المقارنة مرة أخرى.

تستمر هذه العملية حتى يصبح النطاق غير المعروف صغيرًا جدًا بحيث يمكنه تعيين قيمة رقمية للإدخال.

يحدد ADC عادةً عتبات باستخدام المكثفات ، والتي تسحب كميات مختلفة من التيار الكهربائي أثناء التبديل. يمكن للمهاجم مراقبة مصادر الطاقة واستخدامها لتدريب نموذج التعلم الآلي الذي يعيد بناء بيانات الإخراج بشكل مفاجئ الاحكام.

التوزيع العشوائي للعملية

لتجنب ذلك ، استخدم أشوك ومعاونوه مولد أرقام عشوائي ليقرروا متى يتم تبديل كل مكثف. يجعل هذا التوزيع العشوائي من الصعب على المهاجم ربط مصادر الطاقة ببيانات الإخراج. يحافظ أسلوبهم أيضًا على عمل المقارنة طوال الوقت ، مما يمنع المهاجم من تحديد وقت بدء وانتهاء كل مرحلة من مراحل التحويل.

“الفكرة هي تقسيم ما يمكن أن يكون عادةً عملية بحث ثنائية إلى أجزاء أصغر حيث يصبح من غير الواضح أي مرحلة من عملية البحث الثنائي أنت فيها. من خلال إدخال بعض العشوائية في التحويل ، يكون التسرب مستقلاً عن العمليات الفردية “، يقول أشوك.

طور تشين وزملاؤه ADC الذي يقوم بترتيب نقطة البداية لعملية التحويل بشكل عشوائي. تستخدم هذه الطريقة مقارنين وخوارزمية لتعيين عتبتين بشكل عشوائي بدلاً من عتبة واحدة ، لذلك هناك الملايين من الطرق الممكنة لوصول ADC إلى إخراج رقمي. هذا يجعل من المستحيل تقريبًا على المهاجم ربط شكل موجة طاقة بإخراج رقمي.

إن استخدام عتبتين وتقسيم الشريحة إلى نصفين لا يسمح فقط بنقاط بداية عشوائية ، بل يزيل أيضًا أي عقوبة على السرعة ، مما يسمح لها بالعمل بسرعة تقارب سرعة ADC القياسي.

كلتا الطريقتين مرنتان ضد هجمات الطاقة والقنوات الجانبية الكهرومغناطيسية دون الإضرار بأداء ADC. تتطلب طريقة أشوك مساحة رقاقات إضافية بنسبة 14٪ فقط ، بينما لم تتطلب طريقة تشين مساحة إضافية. كلاهما يستهلك طاقة أقل بكثير من ADCs الآمنة الأخرى.

كل تقنية تتكيف مع استخدام معين. المخطط الذي طوره Ashok بسيط ، مما يجعله مناسبًا تمامًا للتطبيقات منخفضة الطاقة مثل الأجهزة الذكية. تم تصميم تقنية Chen الأكثر تعقيدًا للتطبيقات عالية الإنتاجية مثل معالجة الفيديو.

“في نصف القرن الماضي من أبحاث ADC ، ركز الناس على تحسين الطاقة أو الأداء أو مساحة سطح الدائرة. لقد أظهرنا أنه من المهم للغاية أيضًا مراعاة الجانب الأمني ​​لـ ADCs. يقول تشين: “لدينا أبعاد جديدة يجب أن يأخذها المصممون في الاعتبار”.

الآن بعد أن أظهروا فعالية هذه الأساليب ، يخطط الباحثون لاستخدامها لتطوير رقائق الكشف. في هذه الرقائق ، لن يتم تنشيط الحماية إلا عندما تكتشف الشريحة هجومًا على القناة الجانبية ، مما قد يزيد من كفاءة الطاقة مع الحفاظ على الأمان.

“لإنشاء أجهزة آمنة ذات استهلاك منخفض للطاقة ، من الضروري تحسين كل مكون من مكونات النظام. تعد فكرة الدوائر التناظرية الآمنة والدوائر المختلطة ذات الإشارات اتجاهًا جديدًا وهامًا نسبيًا للبحث. يُظهر بحثنا أنه من الممكن بشكل أساسي استنتاج البيانات عند إخراج المحولات التناظرية إلى الرقمية بدقة عالية من خلال الاستفادة من التطورات في التعلم الآلي وتقنيات القياس الدقيقة “، كما يقول تشاندراكاسان. “من خلال أساليب الدوائر المحسّنة مثل تحسين أنماط التبديل ، من الممكن إنشاء دوائر طاقة آمنة وقنوات جانبية كهرومغناطيسية ، مما يتيح أنظمة آمنة تمامًا. سيكون هذا أمرًا بالغ الأهمية في تطبيقات مثل الرعاية الصحية ، حيث تكون خصوصية البيانات ضرورية.

مراجع:

“S2ADC: A 12-bit، 1.25-MS / s Secure SAR ADC with Power Side-Channel Attack Resistance” بواسطة Taehoon Jeong و Anantha P. Chandrakasan و Hae-Seung Lee ، 13 أكتوبر 2020 ، مجلة IEEE لدوائر الحالة الصلبة.
DOI: 10.1109 / JSSC.2020.3027806

“Randomized Switching SAR (RS-SAR) ADC Protection for Power and Electromagnetic Side Channel Security” بقلم Maitreyi Ashok و Edlyn V. Levine و Anantha P. Chandrakasan ، 18 مايو 2022 ، مؤتمر IEEE حول الدوائر المتكاملة المخصصة (CICC) 2022.
DOI: 10.1109 / CICC53496.2022.9772837

يتم تمويل البحث ، جزئيًا ، من قبل برنامج MITER للابتكار ، وبرنامج زمالة أبحاث الدراسات العليا لمؤسسة العلوم الوطنية ، وزمالة هندسة MathWorks ، ووكالة حماية أبحاث الدفاع المتقدمة ، ومكتب البحوث البحرية ، والأجهزة التناظرية ، ومركز MIT للدوائر والأنظمة المتكاملة. تم تصنيع النموذج الأولي للرقائق في إطار برنامج مكوك جامعة TSMC.


Source link

مقالات ذات صلة

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

Back to top button