CONSTRUYEN CHIP PARA EVITAR QUE SE EXTRAIGA INFORMACIÓN OCULTA DE UN DISPOSITIVO INTELIGENTE

Construyen chip para evitar que se extraiga información oculta de un dispositivo inteligente

Comparta este Artículo en:

Ingenieros del MIT diseñan un chip de bajo consumo energético que puede evitar que los piratas informáticos extraigan información oculta de dispositivos inteligentes, lo que supone una mayor protección de los datos personales.

Un paciente de infarto, recientemente dado de alta del hospital, está usando un reloj inteligente para ayudar a monitorear las señales de su electrocardiograma.

El reloj inteligente puede parecer seguro, pero la red neuronal que procesa esa información de salud utiliza datos privados que aún podrían ser robados por un agente malicioso a través de un ataque de canal lateral.

Un ataque de canal lateral busca recopilar información secreta explotando indirectamente un sistema o su hardware.

En un tipo de ataque de canal lateral, un pirata informático inteligente podría monitorear las fluctuaciones en el consumo de energía del dispositivo mientras la red neuronal está operando para extraer información protegida que se “filtra” fuera del dispositivo.

“En las películas, cuando las personas quieren abrir cajas fuertes cerradas, escuchan los clics de la cerradura cuando la giran.

Eso revela que probablemente girar la cerradura en esta dirección los ayudará a continuar.

Eso es lo que es un ataque de canal lateral.

Simplemente está explotando información no deseada y usándola para predecir lo que sucede dentro del dispositivo”, dice Saurav Maji, estudiante graduado en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y autor principal de un artículo que aborda este problema.

Los métodos actuales que pueden prevenir algunos ataques de canal lateral son notoriamente intensivos en energía, por lo que a menudo no son factibles para los dispositivos de Internet de las cosas (IoT) como los relojes inteligentes, que dependen de un cálculo de baja potencia.

Ahora, Maji y sus colaboradores han construido un chip de circuito integrado que puede defenderse contra ataques de canal lateral de energía usando mucha menos energía que una técnica de seguridad común.

El chip podría incorporarse a un reloj inteligente, teléfono inteligente o tableta para realizar cálculos seguros de aprendizaje automático en los valores del sensor.

“El objetivo de este proyecto es construir un circuito integrado que realice aprendizaje automático en el perímetro, de modo que siga siendo de bajo consumo pero pueda proteger contra estos ataques de canal lateral para que no perdamos la privacidad de estos modelos“, dice Anantha Chandrakasan, decano de la Escuela de Ingeniería del MIT, profesor Vannevar Bush de Ingeniería Eléctrica y Ciencias de la Computación, y autor principal del artículo.

“La gente no ha prestado mucha atención a la seguridad de estos algoritmos de aprendizaje automático, y este hardware propuesto está abordando este espacio de manera efectiva”.

El chip que desarrolló el equipo se basa en un tipo especial de cálculo conocido como cálculo de umbral.

En lugar de que una red neuronal opere con datos reales, los datos primero se dividen en componentes únicos y aleatorios.

La red opera en esos componentes aleatorios individualmente, en un orden aleatorio, antes de acumular el resultado final.

Con este método, la fuga de información del dispositivo es aleatoria cada vez, por lo que no revela ninguna información real del canal lateral, dice Maji.

Pero este enfoque es más costoso desde el punto de vista computacional, ya que la red neuronal ahora debe ejecutar más operaciones y también requiere más memoria para almacenar la información desordenada.

Entonces, los investigadores optimizaron el proceso mediante el uso de una función que reduce la cantidad de multiplicación que necesita la red neuronal para procesar datos, lo que reduce drásticamente la potencia informática requerida.

También protegen la propia red neutral cifrando los parámetros del modelo.

Al agrupar los parámetros en fragmentos antes de cifrarlos, brindan más seguridad y reducen la cantidad de memoria necesaria en el chip.

A keylogger monitors and documents all the keystrokes of levitra properien browse address a user. Originating in the online cialis prescriptions mountainous regions of Peru, maca’s history dates back more than 2000 years. This is the reason doctor will examine both and one of the most important fertility tests for man is semen analysis where levitra line pharmacy sperm motility as well as morphology, decreased sexual desire, and low sperm count are some common conditions faced or experienced by men after attaining a certain age, probably after 40 years. Hence, you must get all the necessary facts about penis enlargement so that you can make levitra generic cialis the right Choice of an iPhone Repair Shop When searching for a technician who can handle your work, it is important to work with qualified ones.

Al usar esta función especial, podemos realizar esta operación saltándonos algunos pasos con impactos menores, lo que nos permite reducir los gastos generales.

Podemos reducir el costo, pero conlleva otros costos en términos de precisión de la red neuronal.

Por lo tanto, tenemos que hacer una elección juiciosa del algoritmo y las arquitecturas que elegimos”, dice Maji.

Los métodos de computación seguros existentes, como el cifrado homomórfico, ofrecen garantías sólidas de seguridad, pero incurren en enormes gastos generales en área y energía, lo que limita su uso en muchas aplicaciones.

El método propuesto por los investigadores, que tiene como objetivo proporcionar el mismo tipo de seguridad, pudo lograr un uso de energía tres órdenes de magnitud menor.

Al optimizar la arquitectura del chip, los investigadores también pudieron usar menos espacio en un chip de silicio que en un hardware de seguridad similar, un factor importante al implementar un chip en dispositivos de tamaño personal.

Si bien proporciona una seguridad significativa contra los ataques de canal lateral de energía, el chip de los investigadores requiere 5,5 veces más energía y 1,6 veces más área de silicio que una implementación insegura de referencia.

Estamos en el punto donde la seguridad importa.

Tenemos que estar dispuestos a compensar cierta cantidad de consumo de energía para hacer un cálculo más seguro.

Esto no es un almuerzo gratis.

La investigación futura podría centrarse en cómo reducir la cantidad de gastos generales para hacer que este cálculo sea más seguro”, dice Chandrakasan.

Compararon su chip con una implementación predeterminada que no tenía hardware de seguridad.

En la implementación predeterminada, pudieron recuperar información oculta después de recopilar alrededor de 1000 formas de onda de energía (representaciones del uso de energía a lo largo del tiempo) del dispositivo.

Con el nuevo hardware, incluso después de recolectar 2 millones de formas de onda, aún no pudieron recuperar los datos.

También probaron su chip con datos de señales biomédicas para asegurarse de que funcionaría en una implementación del mundo real.

El chip es flexible y se puede programar para cualquier señal que el usuario quiera analizar, explica Maji.

“La seguridad agrega una nueva dimensión al diseño de los nodos de IoT, además del diseño para el rendimiento, la potencia y el consumo de energía.

Este ASIC [circuito integrado específico de la aplicación] demuestra muy bien que diseñar para la seguridad, en este caso agregando un esquema de enmascaramiento, no necesita verse como un complemento costoso”, dice Ingrid Verbauwhede, profesora de seguridad informática y grupo de investigación de criptografía industrial del departamento de ingeniería eléctrica de la Universidad Católica de Lovaina, que no participó en esta investigación.

Los autores muestran que al seleccionar unidades computacionales amigables con el enmascaramiento, integrando la seguridad durante el diseño, incluso incluyendo el generador de aleatoriedad, un acelerador de red neuronal seguro es factible en el contexto de un IoT”, agrega.

En el futuro, los investigadores esperan aplicar su enfoque a los ataques de canal lateral electromagnético.

Estos ataques son más difíciles de defender, ya que un pirata informático no necesita el dispositivo físico para recopilar información oculta.

Fuente: MIT News

Leave a Reply

Your email address will not be published. Required fields are marked *