智能设备安全体系更加完善

麻省理工学院的研究人员展示了两种安全方法,可以有效地保护模数转换器免受旨在窃取用户数据的强大攻击。

通过亚当Zewe 2022年7月6日
麻省理工学院新闻

研究人员正在努力超越黑客,开发更强大的保护措施,防止恶意代理通过窃听智能设备窃取信息来保护数据。

防止这些“侧信道攻击”的大部分工作都集中在数字处理器的脆弱性上。例如,黑客可以测量智能手表处理器发出的电流,并用它来重建正在处理的秘密数据,比如密码。

最近,麻省理工学院的研究人员发表了一篇论文该研究表明,智能设备中的模数转换器(将来自传感器的真实世界信号编码为可进行计算处理的数字值)容易受到功率侧信道攻击。黑客可以测量模数转换器的电源电流,并使用机器学习来精确地重建输出数据。

现在,在两篇新的论文中,研究人员表明,模数转换器也容易受到一种更隐蔽的侧信道攻击,并描述了有效阻止这两种攻击的技术。他们的技术比其他安全方法更有效,更便宜。

“最小化功耗和成本是便携式智能设备的关键因素,”电子工程高级电视和信号处理教授、微系统技术实验室主任、最新研究论文的资深作者李海升(Hae-Seung Lee)说。

“侧信道攻击总是一场猫捉老鼠的游戏。如果我们没有做好这项工作,黑客很可能会想出这些方法,并用它们来攻击模数转换器,所以我们正在先发制人。”

论文的第一作者、研究生陈瑞聪;研究生王汉瑞;以及麻省理工学院工程学院院长、Vannevar Bush电气工程与计算机科学教授Anantha Chandrakasan。这项研究将在IEEE VLSI电路研讨会上发表。第一作者、研究生Maitreyi Ashok撰写的一篇相关论文;曾供职于MITRE、现任美国前沿基金首席科学官的埃德林•莱文;和资深作者Chandrakasan最近在IEEE定制集成电路会议上发表了论文。

的作者IEEE固态电路杂志论文的第一作者是麻省理工学院研究生郑泰勋(Taehoon Jeong,现就职于苹果公司Chandrakasan)和资深作者李(Lee)。

麻省理工学院的研究人员证明,智能设备中的模数转换器容易受到电源和电磁侧信道攻击,黑客利用这些攻击“窃听”设备并窃取机密信息。他们开发了两种安全策略,有效地阻止了这两种类型的攻击。麻省理工学院新闻

麻省理工学院的研究人员证明,智能设备中的模数转换器容易受到电源和电磁侧信道攻击,黑客利用这些攻击“窃听”设备并窃取机密信息。他们开发了两种安全策略,有效地阻止了这两种类型的攻击。麻省理工学院新闻

非侵入性攻击

为了进行功率侧通道攻击,恶意代理通常在设备的电路板上焊接一个电阻来测量其功率使用情况。但电磁侧信道攻击是非侵入性的;该代理使用一种电磁探头,可以在不接触设备的情况下监测电流。

研究人员表明,在模拟-数字转换器上,电磁侧信道攻击与功率侧信道攻击一样有效,即使探针距离芯片1厘米。黑客可以利用这种攻击从植入式医疗设备中窃取私人数据。

为了阻止这些攻击,研究人员在模数(ADC)转换过程中加入了随机化。

ADC接收未知输入电压(可能来自生物识别传感器),并将其转换为数字值。为了做到这一点,一种常见类型的ADC在其电压范围的中心设置一个阈值,并使用称为比较器的电路将输入电压与阈值进行比较。如果比较器决定输入更大,ADC在范围的上半部分设置一个新的阈值,并再次运行比较器。

这个过程一直持续,直到未知的范围变得非常小,可以为输入分配一个数字值。

ADC通常使用电容器设置阈值,电容器在开关时产生不同的电流。攻击者可以监控电源并使用它们来训练机器学习模型,该模型以惊人的精度重建输出数据。

麻省理工学院的研究人员开发了两种安全方案,利用随机化保护模数转换器(ADC)免受功率和电磁侧信道攻击。左边是ADC的显微图,它随机地将模数转换过程分成单位增量组,并在不同时间切换它们。右边是ADC的显微图,它将芯片分成两半,使其能够在加速转换的同时选择两个随机起始点进行转换过程。麻省理工学院(MIT)

麻省理工学院的研究人员开发了两种安全方案,利用随机化保护模数转换器(ADC)免受功率和电磁侧信道攻击。左边是ADC的显微图,它随机地将模数转换过程分成单位增量组,并在不同时间切换它们。右边是ADC的显微图,它将芯片分成两半,使其能够在加速转换的同时选择两个随机起始点进行转换过程。麻省理工学院(MIT)

随机化过程

为了防止这种情况,Ashok和她的合作者使用了一个随机数生成器来决定每个电容器的开关时间。这种随机化使得攻击者很难将电源与输出数据关联起来。他们的技术还使比较器持续运行,从而防止攻击者确定转换的每个阶段何时开始和结束。

“这个想法是将通常的二分搜索过程分成更小的块,这样就很难知道你在二分搜索过程的哪个阶段。通过在转换中引入一些随机性,泄漏与单个操作无关,”Ashok说。

Chen和他的合作者开发了一种ADC,可以随机化转换过程的起点。这种方法使用两个比较器和一个算法来随机设置两个阈值,而不是一个,因此ADC可以通过数百万种可能的方式达到数字输出。这使得攻击者几乎不可能将电源波形与数字输出相关联。

使用两个阈值并将芯片分成两半不仅允许随机起始点,而且还消除了任何速度惩罚,这使其运行速度几乎与标准ADC一样快。

这两种方法都能抵御功率和电磁侧信道攻击,而不会损害ADC的性能。Ashok的方法只需要增加14%的芯片面积,而Chen的方法则不需要任何额外的面积。两者的功耗都比其他安全adc低得多。

每种技术都是为特定用途量身定制的。Ashok开发的方案很简单,这使得它非常适合智能设备等低功耗应用。Chen的技术更为复杂,专为视频处理等高速应用而设计。

“在过去半个世纪的ADC研究中,人们一直专注于提高电路的功率、性能或面积。我们已经证明,考虑adc的安全方面也是极其重要的。我们有新的维度供设计师考虑,”陈说。

现在他们已经证明了这些方法的有效性,研究人员计划用它们来开发检测驱动的芯片。在这些芯片中,只有当芯片检测到侧信道攻击时才会启动保护,这可以在保持安全性的同时提高能源效率。

“为了创建安全的低功耗边缘设备,有必要优化系统的每个组件。安全模拟和混合信号电路的概念是一个相对较新的重要研究方向。我们的研究表明,通过利用机器学习和细粒度测量技术的进步,从模数转换器的输出中基本上可以高精度地推断出数据,”Chandrakasan说。“通过优化电路方法,例如优化开关方案,可以创建功率和EM侧通道安全电路,从而实现完全安全的系统。这在医疗保健等数据隐私至关重要的应用中至关重要。”

-编辑克里斯Vavra,网络内容经理,控制工程、CFE媒体与技术、cvavra@cfemedia.com


作者简介:Adam Zewe,麻省理工学院新闻办公室