Los investigadores han desarrollado un algoritmo que protege el hardware de los ataques para robar datos. En los ataques, los piratas informáticos detectan variaciones de potencia y radiación electromagnética en el hardware de los dispositivos electrónicos y usan esa variación para robar información cifrada.
Investigadores de la Universidad de Wyoming y la Universidad de Cincinnati publicaron recientemente su trabajo en el Revista del Instituto de Ingeniería y Tecnología .
Los dispositivos electrónicos parecen más seguros que nunca. Los dispositivos que solían depender de contraseñas ahora usan Touch ID, o incluso software de reconocimiento facial. Desbloquear nuestros teléfonos es como ingresar a una Baticueva del siglo XXI, con medidas de seguridad de alta tecnología que protegen la entrada.
Pero proteger el software es solo una parte de la seguridad electrónica. El hardware también es susceptible a ataques.
"En general, creemos que debido a que escribimos software seguro, podemos asegurar todo", dijo el profesor asistente de la Universidad de Wyoming, Mike Borowczak, Ph.D., que se graduó de la UC. Él y su asesor, el profesor de la UC Ranga Vemuri,Ph.D., dirigió el proyecto.
"Independientemente de cuán seguro pueda hacer su software, si su hardware pierde información, básicamente puede omitir todos esos mecanismos de seguridad", dijo Borowczak.
Los dispositivos como las llaves remotas del automóvil, los decodificadores de cable e incluso los chips de tarjetas de crédito son todos vulnerables a los ataques de hardware, generalmente debido a su diseño. Estos dispositivos son pequeños y livianos y funcionan con una potencia mínima. Los ingenieros optimizan los diseños para que los dispositivos puedan funcionar dentroestas restricciones de baja potencia.
"El problema es que si intentas minimizar absolutamente todo el tiempo, básicamente estás optimizando selectivamente", dijo Borowczak. "Estás optimizando la velocidad, la potencia, el área y el costo, pero estás afectando la seguridad"
Cuando algo como una caja de cable se enciende por primera vez, está decodificando y codificando información específica del fabricante vinculada a su seguridad. Este proceso de decodificación y codificación consume más energía y emite más radiación electromagnética que cuando todas las demás funciones están activadas. Con el tiempo,Estas variaciones en el poder y la radiación crean un patrón único para esa caja de cable, y esa firma única es exactamente lo que los hackers están buscando.
"Si pudieras robar información de algo como un DVR desde el principio, básicamente podrías usarla para realizar ingeniería inversa y descubrir cómo estaba ocurriendo el descifrado", dijo Borowczak.
Los piratas informáticos no necesitan acceso físico a un dispositivo para tomar esta información. Los atacantes pueden detectar de forma remota las frecuencias en las llaves del automóvil y entrar en un automóvil desde más de 100 yardas de distancia.
Para asegurar el hardware en estos dispositivos, Vemuri y Borowczak volvieron al punto de partida: los diseños de estos dispositivos.
Borowczak y Vemuri tienen como objetivo reestructurar el diseño y los dispositivos de código de una manera que no filtre ninguna información. Para ello, desarrollaron un algoritmo que proporciona hardware más seguro.
"Usted toma la especificación de diseño y la reestructura a nivel algorítmico, de modo que el algoritmo, sin importar cómo se implemente, consume la misma cantidad de energía en cada ciclo", dijo Vemuri. "Básicamente hemos igualado la cantidadde potencia consumida en todos los ciclos, por lo que incluso si los atacantes tienen mediciones de potencia, no pueden hacer nada con esa información ".
Lo que queda es un dispositivo más seguro con un diseño más automatizado. En lugar de asegurar manualmente cada componente de hardware, el algoritmo automatiza el proceso. Además de eso, un dispositivo creado usando este algoritmo solo usa aproximadamente un 5 por ciento más de energía que un insegurodispositivo, haciendo que el trabajo sea comercialmente viable.
La seguridad de software y hardware es un juego continuo de gato y ratón: a medida que mejoran las tecnologías de seguridad, los piratas informáticos eventualmente encuentran formas de sortear estas barreras. La seguridad del hardware se complica aún más por la red en expansión de dispositivos y su interactividad, también conocida como Internet de las Cosas.
La investigación innovadora como el trabajo de Vemuri y Borowczak puede brindar a las personas una capa adicional de seguridad en un mundo de dispositivos conectados.
Fuente de la historia :
Materiales proporcionado por Universidad de Cincinnati . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :