Seguridad
MIT

El MIT descubre dos métodos de protección contra ataques a dispositivos inteligentes

Investigadores se adelantan a los ciberdelincuentes y descubren dos maneras de securizar y proteger eficazmente los convertidores analógico-digitales de los ataques que pretenden robar los datos de los usuarios.

Teléfono

Los investigadores del Massachusetts Institute of Technology (MIT) se esfuerzan por adelantarse a los piratas informáticos y desarrollar protecciones más sólidas en el mundo de las TI, con la  intención de mantener los datos a salvo de agentes maliciosos destinados a robar información espiando los dispositivos inteligentes, campo en el que se han centrado en el caso de su útimo hallazgo.

Tras demostrar que los convertidores de analógico a digital en los dispositivos inteligentes son vulnerables a los ataques de canal lateral electromagnéticos y de energía, que los piratas informáticos utilizan para "escuchar" los dispositivos y robar información secreta, un equipo del MIT, ha desarrollado los estrategias de seguridad que bloquean de manera eficaz y eficiente ambos tipos de ataques. 

Recientemente, investigadores del MIT publicaron un artículo en el IEEE Journal of Solid-State Circuits, en el que se demostraba que los convertidores analógico-digital de los dispositivos inteligentes, que codifican las señales del mundo real procedentes de los sensores en valores digitales que pueden procesarse computacionalmente, son susceptibles de sufrir ataques por canales laterales de alimentación. Un hacker podría medir la corriente de alimentación del convertidor analógico-digital y utilizar el aprendizaje automático para reconstruir con precisión los datos de salida.

Gran parte del trabajo realizado para evitar estos "ataques de canal lateral" se ha centrado en la vulnerabilidad de los procesadores digitales. Por ejemplo, los hackers pueden medir la corriente eléctrica que consume el procesador de un smartwatch y utilizarla para reconstruir los datos secretos que se procesan, como una contraseña.

Ahora, en dos nuevos artículos, según explica en un artículo publica MIT News, los investigadores demuestran que los convertidores analógico-digitales también son susceptibles de sufrir una forma más sigilosa de ataque por canal lateral, y describen técnicas que bloquean eficazmente ambos ataques. Sus técnicas son más eficaces y menos costosas que otros métodos de seguridad.

Minimizar el consumo de energía y el coste son factores críticos para los dispositivos inteligentes portátiles, tal y como afirma Hae-Seung Lee, catedrático de Ingeniería Eléctrica de Televisión Avanzada y Procesamiento de Señales, director de los Laboratorios de Tecnología de Microsistemas y autor principal del último trabajo de investigación.

"Los ataques por canales laterales son siempre un juego del gato y el ratón. Si no hubiéramos hecho el trabajo, lo más probable es que los piratas informáticos hubieran dado con estos métodos y los hubieran utilizado para atacar los convertidores analógico-digitales, así que nos estamos adelantando a la acción de los piratas", añade.

Junto a Lee, en el artículo científico aparecen el primer autor y estudiante de posgrado Ruicong Chen, el estudiante de posgrado Hanrui Wang, Anantha Chandrakasan, decano de la Facultad de Ingeniería del MIT y profesor "Vannevar Bush" (padre del concepto "hipertexto) de Ingeniería Eléctrica e Informática. La investigación se presentará en el Simposio del IEEE (Institute of Electrical and Electronics Engineers) sobre Circuitos VLSI. Un artículo relacionado, escrito por la primera autora y estudiante de posgrado Maitreyi Ashok, Edlyn Levine, anteriormente en el MITRE y ahora director científico del America's Frontier Fund; y el autor principal Chandrakasan, se presentó también recientemente en la Conferencia de Circuitos Integrados Personalizados del IEEE.

Por su parte, los autores del otro artículo publicado en el  IEEE Journal of Solid-State Circuits son el autor principal, Taehoon Jeong, que fue estudiante de posgrado en el MIT y ahora trabaja en Apple, Chandrakasan y Lee.

 

Un ataque no invasivo

Según explican en las publicaciones mencionadas, para llevar a cabo un ataque de canal lateral de energía, un agente malicioso suele soldar una resistencia en la placa de circuito del dispositivo para medir su uso de energía. Sin embargo, un ataque de canal lateral electromagnético no es invasivo; el agente utiliza una sonda electromagnética que puede controlar la corriente eléctrica sin tocar el dispositivo.

Los investigadores demostraron que un ataque de canal lateral electromagnético era tan eficaz como un ataque de canal lateral de energía en un convertidor analógico-digital, incluso cuando la sonda se mantenía a 1 centímetro de distancia del chip. Un hacker podría utilizar este ataque para robar datos privados de un dispositivo médico implantable.

Para frustrar estos ataques, los investigadores añadieron una aleatorización al proceso de conversión del ADC, que toma una tensión de entrada desconocida, quizá procedente de un sensor biométrico, y la convierte en un valor digital mediante un proceso que se produce hasta que el rango desconocido es tan pequeño que puede asignar un valor digital a la entrada.

El ADC suele establecer los umbrales mediante condensadores, que consumen diferentes cantidades de corriente eléctrica cuando conmutan. Un atacante puede monitorizar las fuentes de alimentación y utilizarlas para entrenar un modelo de aprendizaje automático que reconstruya los datos de salida con una precisión sorprendente.

 

Aleatorizar el proceso

Para evitarlo, Ashok y sus colaboradores utilizaron un generador de números aleatorios para decidir cuándo conmuta cada condensador. Esta aleatorización hace mucho más difícil que un atacante pueda correlacionar las fuentes de alimentación con los datos de salida. Su técnica también mantiene el comparador en funcionamiento de forma constante, lo que impide que un atacante determine cuándo empezó y terminó cada etapa de la conversión.

"La idea es dividir lo que normalmente sería un proceso de búsqueda binaria en trozos más pequeños en los que resulta difícil saber en qué etapa del proceso de búsqueda binaria se encuentra. Al introducir algo de aleatoriedad en la conversión, la fuga es independiente de cuáles sean las operaciones individuales", explica Ashok.

Chen y sus colaboradores desarrollaron un ADC (convertidor de análogo a digital en sus siglas en inglés) que aleatoriza el punto de partida del proceso de conversión. El método utiliza dos comparadores y un algoritmo para establecer aleatoriamente dos umbrales en lugar de uno, por lo que hay millones de formas posibles en que un ADC podría llegar a una salida digital. Esto hace que sea casi imposible para un atacante correlacionar una forma de onda de alimentación con una salida digital.

El uso de dos umbrales y la división del chip en dos mitades no sólo permite obtener puntos de partida aleatorios, sino que también elimina cualquier penalización de velocidad, lo que le permite funcionar casi tan rápido como un ADC estándar.

Ambos métodos son resistentes a los ataques de canales laterales de energía y electromagnéticos sin perjudicar el rendimiento del ADC. El método de Ashok sólo requiere un 14% más de superficie de chip, mientras que el de Chen no requiere ninguna superficie adicional. Ambos utilizan mucha menos energía que otros ADC seguros.

Cada técnica se adapta a un uso específico. El esquema desarrollado por Ashok es sencillo, lo que lo hace idóneo para aplicaciones de bajo consumo, como los dispositivos inteligentes. La técnica de Chen, más compleja, está pensada para aplicaciones de alta velocidad como el procesamiento de vídeo.

"Durante el último medio siglo de investigación sobre ADC, la gente se ha centrado en mejorar la potencia, el rendimiento o el área del circuito. Nosotros hemos demostrado que también es muy importante tener en cuenta el aspecto de la seguridad de los ADC. Tenemos nuevas dimensiones que los diseñadores deben tener en cuenta", afirma Chen.

Ahora que han demostrado la eficacia de estos métodos, los investigadores planean utilizarlos para desarrollar chips orientados a la detección. En estos chips, la protección sólo se activaría cuando el chip detectara un ataque de canal lateral, lo que podría aumentar la eficiencia energética manteniendo la seguridad.

"Para crear dispositivos de borde seguros de bajo consumo, es necesario optimizar cada uno de los componentes del sistema. El concepto de circuitos analógicos y de señal mixta seguros es una dirección de investigación relativamente nueva e importante. Nuestra investigación demuestra que es posible inferir con gran precisión los datos de la salida de los convertidores analógico-digitales aprovechando los avances en el aprendizaje automático y las técnicas de medición de grano fino", afirma Chandrakasan. "A través de métodos de circuitos optimizados, como la optimización de los esquemas de conmutación, es posible crear circuitos seguros en cuanto a potencia y canales laterales de EM, lo que permite crear sistemas totalmente seguros. Esto va a ser fundamental en aplicaciones como la sanidad, donde la privacidad de los datos es crítica".

La investigación está financiada, en parte, por el Programa de Innovación de MITRE, el Programa de Becas de Investigación para Graduados de la Fundación Nacional de Ciencias, la Beca de Ingeniería de MathWorks, la Agencia de Protección de la Investigación Avanzada de Defensa, la Oficina de Investigación Naval, Analog Devices y el Centro de Circuitos y Sistemas Integrados del MIT. Los prototipos de chips se fabricaron a través del Programa de Lanzadera Universitaria de TSMC.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS