Wetenschap
Professor Ranga Vemuri van de Universiteit van Cincinnati werkt met studenten in zijn Digital Design Environments Laboratory. Vemuri sloot een beveiligingslek dat hardware kwetsbaar maakt voor cyberaanvallen. Krediet:Corrie Stookey/UC College of Engineering and Applied Science
Onderzoekers hebben een algoritme ontwikkeld dat hardware beschermt tegen aanvallen om gegevens te stelen. Bij de aanslagen hackers detecteren variaties in vermogen en elektromagnetische straling in de hardware van elektronische apparaten en gebruiken die variatie om versleutelde informatie te stelen.
Onderzoekers van de University of Wyoming en de University of Cincinnati publiceerden onlangs hun werk in de Instituut voor Engineering en Technologie Journal .
Elektronische apparaten lijken veiliger dan ooit tevoren. Apparaten die vroeger op wachtwoorden vertrouwden, gebruiken nu Touch ID, of zelfs gezichtsherkenningssoftware. Het ontgrendelen van onze telefoons is als het betreden van een 21e-eeuwse Batcave, met high-tech veiligheidsmaatregelen die de ingang bewaken.
Maar het beschermen van software is slechts een onderdeel van elektronische beveiliging. Hardware is ook gevoelig voor aanvallen.
"In het algemeen, we geloven dat omdat we veilige software schrijven, we kunnen alles beveiligen, " zei universitair docent Mike Borowczak van de University of Wyoming, doctoraat, die is afgestudeerd aan de UC. Hij en zijn adviseur UC-hoogleraar Ranga Vemuri, doctoraat, leidde het project.
"Ongeacht hoe veilig u uw software kunt maken, als uw hardware informatie lekt, je kunt in principe al die beveiligingsmechanismen omzeilen, ' zei Borowczak.
Apparaten zoals autosleutels op afstand, kabelboxen en zelfs creditcardchips zijn allemaal kwetsbaar voor hardwareaanvallen, meestal vanwege hun ontwerp. Deze apparaten zijn klein en licht van gewicht en werken op minimaal vermogen. Ingenieurs optimaliseren ontwerpen zodat de apparaten kunnen werken binnen deze lage stroombeperkingen.
Een student van de Universiteit van Cincinnati werkt aan hardware in het Digital Design Environments Laboratory van UC. Krediet:Corrie Stookey/UC College of Engineering and Applied Science
"Het probleem is dat als je de hele tijd probeert om absoluut te minimaliseren, je optimaliseert in feite selectief, " zei Borowczak. "Je optimaliseert voor snelheid, stroom, gebied en kosten, maar je maakt een aanslag op de beveiliging."
Wanneer iets als een kabeldoos voor het eerst wordt ingeschakeld, het is het decoderen en coderen van specifieke fabrikantinformatie die verband houdt met de beveiliging ervan. Dit decoderings- en coderingsproces verbruikt meer stroom en zendt meer elektromagnetische straling uit dan wanneer alle andere functies zijn ingeschakeld. Overuren, deze variaties in vermogen en straling creëren een uniek patroon voor die kabeldoos, en die unieke handtekening is precies waar hackers naar op zoek zijn.
"Als je in een vroeg stadium informatie van zoiets als een DVR zou kunnen stelen, je zou het in principe kunnen gebruiken om te reverse-engineeren en erachter te komen hoe de decodering plaatsvond, ' zei Borowczak.
Hackers hebben geen fysieke toegang tot een apparaat nodig om deze informatie te verkrijgen. Aanvallers kunnen op afstand frequenties in autosleutels detecteren en op meer dan 100 meter afstand inbreken in een auto.
Om de hardware in deze apparaten te beveiligen, Vemuri en Borowczak gingen terug naar het begin:de ontwerpen van deze apparaten.
Borowczak en Vemuri streven ernaar om het ontwerp en de code-apparaten te herstructureren op een manier die geen informatie lekt. Om dit te doen, ze ontwikkelden een algoritme dat zorgt voor veiligere hardware.
Professor Ranga Vemuri van de Universiteit van Cincinnati sloot een beveiligingslek dat hardware kwetsbaar maakt voor cyberaanvallen. Hier werkt hij met studenten in zijn Digital Design Environments Laboratory aan de UC. Krediet:Corrie Stookey/UC College of Engineering and Applied Science
"Je neemt de ontwerpspecificatie en herstructureert deze op algoritmisch niveau, zodat het algoritme hoe het ook wordt uitgevoerd, trekt dezelfde hoeveelheid stroom in elke cyclus, "Zei Vemuri. "We hebben in principe de hoeveelheid stroomverbruik gelijk gemaakt over alle cycli, waarbij zelfs als aanvallers vermogensmetingen hebben, ze kunnen niets met die informatie."
Wat overblijft is een veiliger apparaat met een meer geautomatiseerd ontwerp. In plaats van elke hardwarecomponent handmatig te beveiligen, het algoritme automatiseert het proces. Daarbovenop, een apparaat dat met dit algoritme is gemaakt, verbruikt slechts ongeveer 5 procent meer stroom dan een onveilig apparaat, het werk commercieel levensvatbaar maken.
Software- en hardwarebeveiliging is een voortdurend kat-en-muisspel:naarmate beveiligingstechnologieën verbeteren, hackers vinden uiteindelijk manieren om deze barrières te omzeilen. Hardwarebeveiliging wordt verder bemoeilijkt door het groeiende netwerk van apparaten en hun interactiviteit, ook wel het internet der dingen genoemd.
Innovatief onderzoek zoals het werk van Vemuri en Borowczak kan mensen een extra veiligheidslaag geven in een wereld van verbonden apparaten.
Wetenschap © https://nl.scienceaq.com