Il professor Ranga Vemuri dell'Università di Cincinnati lavora con gli studenti nel suo laboratorio di ambienti di progettazione digitale. Vemuri ha colmato una falla di sicurezza che rende l'hardware suscettibile agli attacchi informatici. Credito:Corrie Stookey/UC College of Engineering and Applied Science
I ricercatori hanno sviluppato un algoritmo che protegge l'hardware dagli attacchi per rubare i dati. Negli attacchi, gli hacker rilevano variazioni di potenza e radiazioni elettromagnetiche nell'hardware dei dispositivi elettronici e utilizzano tale variazione per rubare informazioni crittografate.
I ricercatori dell'Università del Wyoming e dell'Università di Cincinnati hanno recentemente pubblicato il loro lavoro su Institute of Engineering and Technology Journal .
I dispositivi elettronici sembrano più sicuri che mai. I dispositivi che prima si affidavano alle password ora utilizzano Touch ID, o anche software di riconoscimento facciale. Sbloccare i nostri telefoni è come entrare in una Batcaverna del 21° secolo, con misure di sicurezza high-tech a guardia dell'ingresso.
Ma la protezione del software è solo una parte della sicurezza elettronica. Anche l'hardware è suscettibile agli attacchi.
"Generalmente, crediamo che poiché scriviamo software sicuro, possiamo mettere al sicuro tutto, ", ha affermato l'assistente professore dell'Università del Wyoming Mike Borowczak, dottorato di ricerca, che si è laureato alla UC. Lui e il suo consigliere, Professore universitario Ranga Vemuri, dottorato di ricerca, guidato il progetto.
"Indipendentemente da quanto puoi rendere sicuro il tuo software, se il tuo hardware perde informazioni, puoi praticamente aggirare tutti quei meccanismi di sicurezza, " ha detto Borowczak.
Dispositivi come chiavi auto remote, decoder via cavo e persino i chip delle carte di credito sono tutti vulnerabili agli attacchi hardware, tipicamente a causa del loro design. Questi dispositivi sono piccoli e leggeri e funzionano con una potenza minima. Gli ingegneri ottimizzano i progetti in modo che i dispositivi possano funzionare entro questi limiti di bassa potenza.
Uno studente dell'Università di Cincinnati lavora sull'hardware nel Digital Design Environments Laboratory di UC. Credito:Corrie Stookey/UC College of Engineering and Applied Science
"Il problema è che se provi a minimizzare assolutamente tutto il tempo, in pratica stai ottimizzando selettivamente, " Borowczak ha detto. "Stai ottimizzando per la velocità, potenza, zona e costo, ma stai prendendo un colpo sulla sicurezza."
Quando qualcosa come un decoder via cavo si accende per la prima volta, sta decodificando e codificando informazioni specifiche del produttore legate alla sua sicurezza. Questo processo di decodifica e codifica assorbe più energia ed emette più radiazioni elettromagnetiche rispetto a quando tutte le altre funzioni sono attive. Col tempo, queste variazioni di potenza e radiazione creano uno schema unico per quel decoder via cavo, e quella firma univoca è esattamente ciò che gli hacker stanno cercando.
"Se potessi rubare informazioni da qualcosa come un DVR all'inizio, potresti praticamente usarlo per decodificare e capire come stava avvenendo la decrittazione, " ha detto Borowczak.
Gli hacker non hanno bisogno dell'accesso fisico a un dispositivo per acquisire queste informazioni. Gli aggressori possono rilevare a distanza le frequenze nelle chiavi dell'auto e irrompere in un'auto a più di 100 metri di distanza.
Per proteggere l'hardware in questi dispositivi, Vemuri e Borowczak sono tornati al punto di partenza:il design di questi dispositivi.
Borowczak e Vemuri mirano a ristrutturare il design e codificare i dispositivi in modo da non far trapelare alcuna informazione. Per fare questo, hanno sviluppato un algoritmo che fornisce hardware più sicuro.
Il professore dell'Università di Cincinnati Ranga Vemuri ha chiuso una falla di sicurezza che rende l'hardware suscettibile agli attacchi informatici. Qui lavora con gli studenti nel suo laboratorio di ambienti di progettazione digitale alla UC. Credito:Corrie Stookey/UC College of Engineering and Applied Science
"Prendi le specifiche di progettazione e le ristrutturi a livello algoritmico, in modo che l'algoritmo non importa come viene implementato, assorbe la stessa quantità di energia in ogni ciclo, " Ha detto Vemuri. "Abbiamo praticamente equalizzato la quantità di energia consumata in tutti i cicli, per cui anche se gli aggressori hanno misurazioni di potenza, non possono fare nulla con quelle informazioni."
Ciò che resta è un dispositivo più sicuro con un design più automatizzato. Invece di proteggere manualmente ogni componente hardware, l'algoritmo automatizza il processo. Oltre a ciò, un dispositivo creato utilizzando questo algoritmo utilizza solo il 5% in più di energia rispetto a un dispositivo non sicuro, rendere il lavoro commercialmente redditizio.
La sicurezza del software e dell'hardware è un gioco continuo del gatto col topo:man mano che le tecnologie di sicurezza migliorano, gli hacker alla fine trovano il modo di aggirare queste barriere. La sicurezza dell'hardware è ulteriormente complicata dalla rete in espansione di dispositivi e dalla loro interattività, noto anche come Internet of Things.
La ricerca innovativa come il lavoro di Vemuri e Borowczak può dare alle persone un ulteriore livello di sicurezza e protezione in un mondo di dispositivi connessi.