為智能設備提供更強安全保護科學家研發兩種新方法
工程師近日演示了兩種新的安全方法,可有效保護模擬數字轉換器免受以竊取用戶數據為目的的各種強力攻擊方式。在這場“貓抓老鼠”的競爭中,研究人員正開發更強大的保護措施,以保護數據免受惡意代理的侵害,這些代理會通過竊聽智能設備來竊取信息。
防止“旁道攻擊”(side-channel attacks)的大部分努力都集中在數字處理器的漏洞上。例如,黑客可以測量智能手錶CPU 消耗的電流,並用它來重建正在處理的秘密數據,例如密碼。
日前,麻省理工學院的研究人員在IEEE 固態電路雜誌上發表了一篇論文,該論文表明,智能設備中的模數轉換器(將來自傳感器的真實世界信號編碼為可以計算處理的數字值)容易受到旁道攻擊。黑客可以測量模數轉換器的電源電流,並使用機器學習算法準確地重建輸出數據。
現在,在兩篇新的研究論文中,工程師表明模數轉換器也容易受到更隱蔽的旁道攻擊,並描述了有效阻止這兩種攻擊的技術。他們的技術比其他安全方法更有效且成本更低。
電氣工程高級電視和信號處理教授、微系統技術實驗室主任、最新研究論文的高級作者Hae-Seung Lee 說:“最低功耗和成本是便攜式智能設備的關鍵因素”。
他補充道:“旁道攻擊始終是一場貓捉老鼠的遊戲。如果我們沒有做這項工作,黑客很可能會想出這些方法並用它們來攻擊模數轉換器,所以我們希望搶在黑客行動的前面”。
為了進行電源旁道攻擊,惡意代理通常會在設備的電路板上焊接一個電阻器以測量其電源使用情況。但是電磁旁道攻擊是無創的。該代理使用一個電磁探針,可以在不接觸設備的情況下監測電流。
研究人員表明,即使探頭距離芯片1 厘米,電磁旁道攻擊與對模數轉換器的功率旁道攻擊一樣有效。黑客可以利用這種攻擊從植入式醫療設備中竊取私人數據。
麻省理工學院的研究人員開發了兩種安全方案,使用隨機化保護模數轉換器(analog-to-digital converters,ADC) 免受電源和電磁旁道攻擊。左邊是一個ADC 的顯微照片,它將模數轉換過程隨機分成多組單位增量,並在不同時間切換它們。右側是ADC 的顯微照片,它將芯片分成兩半,使其能夠為轉換過程選擇兩個隨機起點,同時加快轉換速度。
為了阻止這些攻擊,研究人員在ADC 轉換過程中添加了隨機化。ADC 獲取未知輸入電壓,可能來自生物識別傳感器,並將其轉換為數字值。
為此,一種常見類型的ADC 在其電壓範圍的中心設置閾值,並使用稱為比較器的電路將輸入電壓與閾值進行比較。如果比較器確定輸入較大,則ADC 在範圍的上半部分設置一個新閾值並再次運行比較器。
ADC 通常使用電容器設置閾值,這些電容器在切換時會吸收不同量的電流。攻擊者可以監控電源並使用它們來訓練機器學習模型,該模型以驚人的準確性重建輸出數據。
為了防止這種情況,Ashok 和她的合作者使用隨機數生成器來決定每個電容器何時切換。這種隨機化使得攻擊者更難將電源與輸出數據關聯起來。他們的技術還使比較器持續運行,從而防止攻擊者確定轉換的每個階段何時開始和結束。
Ashok 解釋說:“這個想法是將通常的二分搜索過程分成更小的塊,這樣就很難知道你處於二分搜索過程的哪個階段。通過在轉換中引入一些隨機性,洩漏與單個操作無關”。
Chen 和他的合作者開發了一種ADC,可以隨機化轉換過程的起點。這種方法使用兩個比較器和一個算法來隨機設置兩個閾值而不是一個,因此ADC 可以通過數百萬種可能的方式到達數字輸出。這使得攻擊者幾乎不可能將電源波形與數字輸出相關聯。
使用兩個閾值並將芯片分成兩半不僅允許隨機起點,而且還消除了任何速度損失,使其運行速度幾乎與標準ADC 一樣快。
這兩種方法都可以抵禦電源和電磁旁道攻擊,而不會損害ADC 的性能。Ashok 的方法只需要增加14% 的芯片面積,而Chen 的方法不需要任何額外的面積。兩者都比其他安全ADC 使用更少的功率。
引用論文:
“S2ADC:具有功率側通道攻擊抗性的 12 位、1.25-MS/s 安全 SAR ADC”,作者 Taehoon Jeong、Anantha P. Chandrakasan 和 Hae-Seung Lee,2020 年 10 月 13 日,IEEE Journal of Solid-State Circuits。
DOI: 10.1109/JSSC.2020.3027806
Maitreyi Ashok、Edlyn V. Levine 和 Anantha P. Chandrakasan 撰寫的“用於電源和電磁側通道安全的隨機開關 SAR (RS-SAR) ADC 保護”,2022 年 5 月 18 日,2022 年 IEEE 定制集成電路會議 (CICC)。
DOI:10.1109/CICC53496.2022.9772837