• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los investigadores protegen el hardware de los ciberataques

    El profesor de la Universidad de Cincinnati, Ranga Vemuri, trabaja con estudiantes en su Laboratorio de entornos de diseño digital. Vemuri cerró una laguna de seguridad que hace que el hardware sea susceptible a ataques cibernéticos. Crédito:Corrie Stookey / Facultad de Ingeniería y Ciencias Aplicadas de la UC

    Los investigadores han desarrollado un algoritmo que protege el hardware de ataques para robar datos. En los ataques Los piratas informáticos detectan variaciones de potencia y radiación electromagnética en el hardware de los dispositivos electrónicos y utilizan esa variación para robar información cifrada.

    Investigadores de la Universidad de Wyoming y la Universidad de Cincinnati publicaron recientemente su trabajo en el Revista del Instituto de Ingeniería y Tecnología .

    Los dispositivos electrónicos parecen más seguros que nunca. Los dispositivos que solían depender de contraseñas ahora usan Touch ID, o incluso software de reconocimiento facial. Desbloquear nuestros teléfonos es como entrar en una Batcueva del siglo XXI, Con medidas de seguridad de alta tecnología resguardando la entrada.

    Pero proteger el software es solo una parte de la seguridad electrónica. El hardware también es susceptible a ataques.

    "En general, creemos que debido a que escribimos software seguro, podemos asegurar todo, "dijo el profesor asistente de la Universidad de Wyoming Mike Borowczak, Doctor., quien se graduó de la UC. Él y su consejero, El profesor de la UC Ranga Vemuri, Doctor., lideró el proyecto.

    "Independientemente de lo seguro que pueda hacer su software, si su hardware filtra información, básicamente puedes omitir todos esos mecanismos de seguridad, "Dijo Borowczak.

    Dispositivos como llaves de coche remotas, las cajas de cable e incluso los chips de tarjetas de crédito son vulnerables a los ataques de hardware, típicamente debido a su diseño. Estos dispositivos son pequeños y livianos y funcionan con una potencia mínima. Los ingenieros optimizan los diseños para que los dispositivos puedan funcionar dentro de estas limitaciones de bajo consumo de energía.

    Un estudiante de la Universidad de Cincinnati trabaja en hardware en el Laboratorio de Ambientes de Diseño Digital de la UC. Crédito:Corrie Stookey / Facultad de Ingeniería y Ciencias Aplicadas de la UC

    "El problema es que si intentas minimizar absolutamente todo el tiempo, básicamente estás optimizando de forma selectiva, ", Dijo Borowczak." Estás optimizando la velocidad, poder, área y costo, pero estás afectando la seguridad ".

    Cuando algo como un decodificador de cable se enciende por primera vez, está decodificando y codificando información específica del fabricante vinculada a su seguridad. Este proceso de decodificación y codificación consume más energía y emite más radiación electromagnética que cuando todas las demás funciones están activadas. Tiempo extraordinario, Estas variaciones de potencia y radiación crean un patrón exclusivo de esa caja de cable, y esa firma única es exactamente lo que buscan los piratas informáticos.

    "Si pudieras robar información de algo como un DVR desde el principio, Básicamente, podría usarlo para realizar ingeniería inversa y averiguar cómo estaba sucediendo el descifrado, "Dijo Borowczak.

    Los piratas informáticos no necesitan acceso físico a un dispositivo para tomar esta información. Los atacantes pueden detectar de forma remota las frecuencias en las llaves del coche e irrumpir en un coche desde más de 100 metros de distancia.

    Para asegurar el hardware en estos dispositivos, Vemuri y Borowczak volvieron al punto de partida:los diseños de estos dispositivos.

    Borowczak y Vemuri tienen como objetivo reestructurar el diseño y los dispositivos de código de manera que no se filtre ninguna información. Para hacer esto, desarrollaron un algoritmo que proporciona hardware más seguro.

    El profesor de la Universidad de Cincinnati, Ranga Vemuri, cerró una laguna de seguridad que hace que el hardware sea susceptible a ataques cibernéticos. Aquí trabaja con estudiantes en su Laboratorio de Ambientes de Diseño Digital en la UC. Crédito:Corrie Stookey / Facultad de Ingeniería y Ciencias Aplicadas de la UC

    "Se toma la especificación de diseño y se la reestructura a un nivel algorítmico, para que el algoritmo, no importa cómo se implemente, consume la misma cantidad de energía en cada ciclo, ", Dijo Vemuri." Básicamente, hemos igualado la cantidad de energía consumida en todos los ciclos, por lo que incluso si los atacantes tienen medidas de potencia, no pueden hacer nada con esa información ".

    Lo que queda es un dispositivo más seguro con un diseño más automatizado. En lugar de asegurar manualmente cada componente de hardware, el algoritmo automatiza el proceso. Además de eso, un dispositivo creado con este algoritmo solo usa aproximadamente un 5 por ciento más de energía que un dispositivo inseguro, hacer que el trabajo sea comercialmente viable.

    La seguridad de software y hardware es un juego continuo del gato y el ratón:a medida que mejoran las tecnologías de seguridad, Los piratas informáticos eventualmente encuentran formas de sortear estas barreras. La seguridad del hardware se complica aún más por la creciente red de dispositivos y su interactividad, también conocido como Internet de las cosas.

    La investigación innovadora como el trabajo de Vemuri y Borowczak puede brindar a las personas una capa adicional de seguridad en un mundo de dispositivos conectados.


    © Ciencia https://es.scienceaq.com