Исследователи разработали алгоритм, который защищает оборудование от хакерских атак с целью кражи данных. В ходе атак подобного вида хакеры обнаруживают изменения мощности потребления и электромагнитного излучения оборудования электронных устройств и используют эти изменения для кражи зашифрованной информации.

Сегодня электронное оборудование выглядит гораздо более защищенным, чем когда-либо ранее. Устройства, которые прежде использовали пароли, теперь используют Touch ID или специальные программы для распознавания лиц.

Подпись к изображению: Профессор Университета Цинциннати Ранга Вемури закрыл лазейку в системе безопасности, которая делает компьютерное оборудование уязвимым для кибератак

Разблокировка телефонов ныне смахивает на вход в Batcave 21-го века с использованием весьма высокотехнологичных мер безопасности.

«Поскольку мы создаем безопасное программное обеспечение, считается, что мы можем защитить всё», — сказал доцент Университета Вайоминга Майк Боровчак, который совместно с профессором Ранга Вемури возглавляли проект.

«Независимо от того, насколько безопасным вы сможете сделать своё программное обеспечение, можно обойти все эти механизмы безопасности и сделать оборудование источником утечки информации», — заявил Боровчак.

Такие устройства, как ключи для удалённой разблокировки автомобиля, кабельные коробки и даже чипы кредитных карт — все они уязвимы для атак из-за особенностей их конструкции. Все эти устройства небольшие и лёгкие, и работают на минимальной мощности. Инженеры-разработчики оптимизируют их конструкцию, чтобы эти устройства могли работать в узких рамках ограничений по энергопотреблению.

«Проблема состоит в том, что если вы пытаетесь полностью свести всё к минимуму, то получается избирательная оптимизация, — сообщил Боровчак. — Вы оптимизируете скорость, мощность, размеры и стоимость, но одновременно наносите удар по безопасности».

Когда в сеть включается нечто вроде кабельной коробки, она кодирует и декодирует информацию определённым способом от конкретного производителя в целях безопасности. Этот процесс декодирования и кодирования потребляет больше энергии и излучает больше электромагнитного излучения, чем при включении всех других функций. Со временем эти различия в мощности и излучении создают уникальный шаблон для этой кабельной коробки, и эта уникальная подпись — именно то, что ищут хакеры.

Хакерам не нужен физический доступ к устройству, чтобы получить эту информацию. Злоумышленники могут удалённо обнаруживать частоты автомобильных ключей и взламывать машину с расстояния более 100 метров.

Чтобы защитить такие устройства, Вемури и Боровчак вернулись к исходной точке: конструкции этих устройств. Для этого они разработали алгоритм, обеспечивающий большую безопасность оборудования.

«Берётся спецификация проекта и реструктурируется на алгоритмическом уровне так, чтобы алгоритм, независимо от того, как он реализован, потреблял одинаковое количество энергии в каждом цикле», — сказал Вемури.

Вместо того чтобы вручную защищать каждый аппаратный компонент, разработанный алгоритм автоматизирует этот процесс. Устройство, созданное с использованием этого алгоритма, потребляет всего на 5 процентов больше энергии, чем незащищенное устройство, что делает проект коммерчески жизнеспособным.

Безопасность программного и аппаратного обеспечения — это постоянная игра в кошки-мышки: по мере совершенствования технологий безопасности хакеры в конечном итоге находят пути преодоления этих барьеров. Аппаратная безопасность ещё более осложняется расширяющейся сетью устройств и их интерактивностью, известной как Интернет вещей.

Результаты исследования были опубликованы в журнале Institute of Engineering and Technology.


Добавить комментарий