`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонид Бараш

Защита оборудования от кибератак

+11
голос

Исследователи разработали алгоритм, который защищает оборудование от атак с целью кражи данных. В ходе атак хакеры обнаруживают изменения мощности и электромагнитного излучения в оборудовании электронных устройств и используют эти изменения для кражи зашифрованной информации.

Электронные устройства выглядят более безопасными, чем когда-либо прежде. Устройства, которые раньше использовали пароли, теперь используют Touch ID или даже программное обеспечение для распознавания лиц. Разблокировка наших телефонов похожа на вход в пещеру Бэтмена 21-го века с высокотехнологичными мерами безопасности.

Но защита программного обеспечения - это только одна часть электронной безопасности. Оборудование также подвержено атакам.

«В общем мы считаем, что поскольку мы пишем безопасное программное обеспечение, мы можем защитить все», - сказал доцент Университета Вайоминга Майк Боровчак (Mike Borowczak), доктор философии, который окончил Калифорнийский Университет. Он и его советник, профессор Калифорнийского университета Ранга Вемури (Ranga Vemuri), доктор философии, руководили проектом.

«Независимо от того, насколько вы можете обезопасить свое программное обеспечение, если из вашего оборудования утекает информация, вы можете обойти все эти механизмы безопасности», - сказал Боровчак.

Такие устройства, как удаленные ключи от машины, кабельные коробки и даже чипы кредитных карт, все уязвимы для аппаратных атак, как правило, из-за их конструкции. Эти устройства небольшие и легкие и работают на минимальной мощности. Инженеры оптимизируют конструкции, чтобы устройства могли работать в рамках этих ограничений по энергопотреблению.

«Проблема в том, что если вы пытаетесь абсолютно все минимизировать, вы в основном избирательно оптимизируете, - сказал Боровчак. - Вы оптимизируете скорость, мощность, площадь и стоимость, но наносите удар по безопасности».

Когда сначала включается нечто вроде кабельной коробки, она декодирует и кодирует информацию конкретного производителя, связанную с ее безопасностью. Этот процесс декодирования и кодирования потребляет больше энергии и излучает больше электромагнитных волн, чем при включении всех других функций. Со временем эти различия в мощности и излучении создают схему, уникальную для этой кабельной коробки, и эта уникальная подпись - именно то, что ищут хакеры.

«Если бы вы могли украсть информацию из чего-то вроде цифрового видеорегистратора на раннем этапе, вы могли бы использовать ее для реинжиниринга и выяснения того, как происходит дешифрование», - сказал Боровчак.

Хакерам не нужен физический доступ к устройству, чтобы получить эту информацию. Злоумышленники могут удаленно обнаруживать частоты в ключах машины и взломать машину с расстояния более 100 ярдов.

Чтобы защитить аппаратное обеспечение в этих устройствах, Вемури и Боровчак вернулись к исходной точке: конструкции этих устройств.

Боровчак и Вемури стремятся реструктурировать дизайн и код устройства таким образом, чтобы не было утечки информации. Для этого они разработали алгоритм, обеспечивающий более безопасное оборудование.

«Вы берете спецификацию проекта и реструктурируете ее на алгоритмическом уровне, так что алгоритм, независимо от того, как он реализован, потребляет одинаковое количество энергии в каждом цикле, - сказал Вемури. - Мы в основном выровняли количество потребляемой энергии во всех циклах, поэтому даже если злоумышленники проводят измерения мощности, они ничего не могут сделать с этой информацией».

Осталось более безопасное устройство с более автоматизированным дизайном. Вместо того чтобы вручную защищать каждый аппаратный компонент, алгоритм автоматизирует процесс. Кроме того, устройство, созданное с использованием этого алгоритма, потребляет на 5% больше энергии, чем небезопасное устройство, что делает работу коммерчески выгодной.

Безопасность программного и аппаратного обеспечения - это постоянная игра в кошки-мышки: по мере совершенствования технологий безопасности хакеры в конечном итоге находят пути преодоления этих барьеров. Аппаратная безопасность еще более осложняется расширяющейся сетью устройств и их интерактивностью, также известной как Интернет вещей.

Инновационные исследования, такие как работы Вемури и Боровчака, могут дать людям дополнительный уровень безопасности в мире подключенных устройств.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

"Не існує ніякої ложки."©

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT