محققان سخت افزار را از حمله سایبری محافظت می‌کنند

محققان الگوریتمی را ایجاد کرده اند که سخت افزار را از حملاتی محافظت می کند که قصد دارند اطلاعات را سرقت کنند. در حملات، هکرها تغییرات قدرت و تابش الکترومغناطیسی را در سخت افزار دستگاه های الکترونیکی تشخیص می دهند و از این تغییرات برای سرقت اطلاعات رمز شده استفاده می کنند.
يکشنبه، 26 اسفند 1397
تخمین زمان مطالعه:
پدیدآورنده: حمید وثیق زاده انصاری
موارد بیشتر برای شما
محققان سخت افزار را از حمله سایبری محافظت می‌کنند
پروفسور رانگا ویموری در دانشگاه سینسیناتی با دانش آموزان در آزمایشگاه محیط های طراحی دیجیتال خود کار می کند.
 
توضیح تصویر: پروفسور رانگا ویموری در دانشگاه سینسیناتی با دانش آموزان در آزمایشگاه محیط های طراحی دیجیتال خود کار می کند. Vemuri یک خطای امنیتی را بسته است که باعث می شود سخت افزار مستعد حمله سایبری شود. اعتبار: Corrie Stookey / UC کالج مهندسی و علوم کاربردی
 
محققان الگوریتمی را ایجاد کرده اند که سخت افزار را از حملاتی محافظت می کند که قصد دارند اطلاعات را سرقت کنند. در حملات، هکرها تغییرات قدرت و تابش الکترومغناطیسی را در سخت افزار دستگاه های الکترونیکی تشخیص می دهند و از این تغییرات برای سرقت اطلاعات رمز شده استفاده می کنند.
 
محققان دانشگاه وایومینگ و دانشگاه سینسیناتی اخیرا کار خود را در مجله مهندسی و تکنولوژی منتشر کردند.
 
دستگاه های الکترونیکی امن تر از همیشه به نظر می رسند. دستگاههایی که به رمزهای عبور تکیه می کنند در حال حاضر از شناسه Touch ID یا حتی نرم افزار تشخیص چهره استفاده می کنند. باز کردن قفل گوشی های ما مانند ورود به Batcave قرن 21 است، با آن همه اقدامات امنیتی با تکنولوژی بالا و امنیت ورود.
 
اما حفاظت از نرم افزار تنها بخشی از امنیت الکترونیکی است. سخت افزار نیز حساس به حملات است.
 
یکی از هدف های این تحقیق شناسایی آسیب پذیری دستگاه های الکترونیکی و تراشه های آن ها است تا توسعه دهندگان نرم افزار و سخت افزار بتوانند اقدامات لازم را برای حفاظت از امنیت کاربر انجام دهند. کار اصلی این است که بررسی کنیم که آیا این کار درست انجام شده است و مجددا تلاش کنیم تا انواع آسیب پذیری های دیگر را بررسی کنیم.  حفاظت از نرم افزار تنها بخشی از امنیت الکترونیکی است. سخت افزار نیز حساس به حملات است.
 
در دانشگاه وایومینگ، استادیار مایک بوروچاک، استاد دانشگاه، که از دانشگاه UC فارغ التحصیل شده است، گفت: "به طور کلی، ما معتقدیم که از آنجا که ما نرم افزار امن را می نویسیم، می توانیم همه چیز را ایمن کنیم." او و مشاور او، پروفسور UC رنگا وموری، Ph.D.، این پروژه را رهبری کردند.
 
Borowczak گفت: "صرف نظر از این که شما چقدر می توانید امنیت برای نرم افزار خود ایجاد کنید، اگر سخت افزار شما اطلاعات را درز دهد، می توانید اساسا از تمام آن مکانیزم های امنیتی صرف نظر بنمایید."
 
دستگاه هایی مانند کلید های ماشین کنترل از راه دور، جعبه های کابل و حتی تراشه های کارت اعتباری، به دلیل طراحی آنها، نسبت به حملات سخت افزاری آسیب پذیرند. این دستگاه ها کوچک و سبک هستند و با حداقل قدرت عمل می کنند. مهندسین طرح های را بهینه سازی می کنند تا این دستگاه ها بتواند در این محدودیت های کم قدرت کار کنند.
 
دانشجوی دانشگاه سینسیناتی در سخت افزار در آزمایشگاه محیط های طراحی دیجیتال یو سی کار می کند. 

توضیح تصویر: دانشجوی دانشگاه سینسیناتی در سخت افزار در آزمایشگاه محیط های طراحی دیجیتال UC کار می کند. اعتبار: Corrie Stookey / UC کالج مهندسی و علوم کاربردی
 
Borowczak گفت: "مشکل این است که اگر شما در همه حال سعی کنید به طور کامل همه چیز را به حداقل برسانید، شما اساسا به طور انتخابی در حال بهینه سازی کردن هستید." "شما برای سرعت، قدرت، مساحت و هزینه بهینه سازی می کنید، اما شما به امنیت ضربه می زنید." دستگاه هایی مانند کلید های ماشین کنترل از راه دور، جعبه های کابل و حتی تراشه های کارت اعتباری، به دلیل طراحی آنها، نسبت به حملات سخت افزاری آسیب پذیرند.
وقتی چیزی مانند یک جعبه کابلی در ابتدا روشن می شود، رمزگشایی و رمزگذاری اطلاعات مربوط به تولید کننده، مربوط به امنیت آن است. این فرایند رمزگشایی و رمزگذاری قدرت بیشتری را تولید می کند و تا زمانی که تمام توابع دیگر در آن قرار داشته باشند تابش الکترومغناطیس بیشتری را منتشر می کند. با گذشت زمان، این تغییرات در قدرت و تابش یک الگوی منحصر به آن جعبه کابل ایجاد می کند و امضای منحصر به فرد دقیقا همان چیزی است که هکرها به دنبال آن هستند.
 
Borowczak گفت: "اگر می توانستید اطلاعات را از چیزی مانند یک DVR در همان اوایل به سرقت ببرید، می توانستید از آن به عنوان مهندسی معکوس استفاده کنید و متوجه شوید که چگونه رمزگشایی اتفاق می افتد."
 
هکرها دسترسی فیزیکی به دستگاه برای دسترسی به این اطلاعات ندارند. مهاجمان می توانند فرکانس ها را در کلیدهای ماشین از راه دور تشخیص دهند و از بیش از 100 متری به یک ماشین بروند.
 
به طور سنتی، هکرها سعی کرده اند به الگوریتم رمزگذاری شده، فرایندی که اطلاعات را محافظت می کند، حمله کنند، که به طور معمول پایه ریاضی پیچیده ای دارند. بعدها، آنها به دنبال راه های دیگری برای شکستن امنیت بودند بدون نیاز به "شکستن" ریاضی مبتنی بر آن. به طور سنتی، هکرها سعی کرده اند به الگوریتم رمزگذاری شده، فرایندی که اطلاعات را محافظت می کند، حمله کنند، که به طور معمول پایه ریاضی پیچیده ای دارند.
 

برای محافظت از سخت افزار در این دستگاه ها، Vemuri و Borowczak به مربع – یک که طرحهای این دستگاههاست برگشتند.
 
Borowczak و Vemuri هدف گذاری کردند برای بازسازی برنامه های طراحی و کد به طریقی که اطلاعاتی را نشت ندهند. برای انجام این کار، آنها الگوریتمی را ایجاد می کنند که سخت افزار امن تری را فراهم می کند.
پروفسور رانگا وموری از دانشگاه سینسیناتی یک گسل امنیتی را بست کرد که سخت افزاری را مستعد حمله سایبری می کند. 

توضیح تصویر: پروفسور رانگا وموری از دانشگاه سینسیناتی یک گسل امنیتی را بست کرد که سخت افزاری را مستعد حمله سایبری می کند. در اینجا او با دانشجویان در آزمایشگاه محیط های طراحی دیجیتال خود در UC کار می کند. اعتبار: Corrie Stookey / UC کالج مهندسی و علوم کاربردی

وموری گفت: "شما مشخصات طراحی را تغییر می دهید و آن را در یک سطح الگوریتمی تنظیم می کنید، به طوری که الگوریتم بدون توجه به نحوه اجرا، همان قدرت را در هر چرخه جمع می کند." "ما اساسا میزان مصرف انرژی را در تمام دوره ها برابر کردیم، که حتی اگر مهاجمان اندازه گیری هایی روی قدرت داشته باشند، نمی توانند با این اطلاعات کاری انجام دهند." 
ما اساسا میزان مصرف انرژی را در تمام دوره ها برابر کردیم، که حتی اگر مهاجمان اندازه گیری هایی روی قدرت داشته باشند، نمی توانند با این اطلاعات کاری انجام دهند.
آنچه که باقی می ماند یک دستگاه امن تر با یک طراحی خودکار تر است. الگوریتم به جای دستیابی به هر یک از قطعات سخت افزاری، این فرایند را خودکار می‌کند. در بالا، دستگاهی که با استفاده از این الگوریتم ایجاد شده، فقط حدود 5 درصد قدرت بیشتری را نسبت به یک دستگاه ناامن استفاده می کند و این کار را به صورت تجاری قابل قبول می کند. 
 
امنیت نرم افزاری و سخت افزاری یک بازی مداوم گربه و موش است: با پیشرفت فن آوری های امنیتی، هکرها در نهایت راهی برای کنار آمدن با این موانع پیدا می کنند. امنیت سخت افزاری با گسترش شبکه دستگاه ها و تعامل آنها، که همچنین به عنوان اینترنت اشیاء شناخته شده است، پیچیده تر می شود.
 
تحقیق نوآورانه ای مانند کارهای Vemuri و Borowczak می تواند به مردم یک لایه اضافی از ایمنی و امنیت در دنیای دستگاه های متصل بدهد.
 
بر گرفته از سایت تِک اِکسپلور
مترجم: حمید وثیق زاده انصاری


ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.