• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les chercheurs protègent le matériel contre les cyberattaques

    Le professeur Ranga Vemuri de l'Université de Cincinnati travaille avec les étudiants de son laboratoire d'environnements de conception numérique. Vemuri a comblé une faille de sécurité qui rend le matériel sensible aux cyberattaques. Crédit :Corrie Stookey/UC College of Engineering and Applied Science

    Les chercheurs ont développé un algorithme qui protège le matériel contre les attaques visant à voler des données. Dans les attentats, les pirates détectent les variations de puissance et de rayonnement électromagnétique dans le matériel des appareils électroniques et utilisent cette variation pour voler des informations cryptées.

    Des chercheurs de l'Université du Wyoming et de l'Université de Cincinnati ont récemment publié leurs travaux dans le Journal de l'Institut d'ingénierie et de technologie .

    Les appareils électroniques semblent plus sûrs que jamais. Les appareils qui reposaient sur des mots de passe utilisent désormais Touch ID, ou même un logiciel de reconnaissance faciale. Déverrouiller nos téléphones, c'est comme entrer dans une Batcave du 21e siècle, avec des mesures de sécurité de haute technologie gardant l'entrée.

    Mais la protection des logiciels n'est qu'une partie de la sécurité électronique. Le matériel est également sensible aux attaques.

    "En général, nous pensons que parce que nous écrivons des logiciels sécurisés, nous pouvons tout sécuriser, " a déclaré Mike Borowczak, professeur adjoint à l'Université du Wyoming, Doctorat., qui est diplômé de l'UC. Lui et son conseiller, professeur de l'UC Ranga Vemuri, Doctorat., conduit le projet.

    « Quel que soit le degré de sécurité que vous pouvez apporter à votre logiciel, si votre matériel fuit des informations, vous pouvez fondamentalement contourner tous ces mécanismes de sécurité, " a déclaré Borowczak.

    Des appareils tels que des clés de voiture à distance, les décodeurs et même les puces de carte de crédit sont tous vulnérables aux attaques matérielles, généralement en raison de leur conception. Ces appareils sont petits et légers et fonctionnent avec une puissance minimale. Les ingénieurs optimisent les conceptions afin que les appareils puissent fonctionner dans ces contraintes de faible consommation.

    Un étudiant de l'Université de Cincinnati travaille sur du matériel au Digital Design Environments Laboratory de l'UC. Crédit :Corrie Stookey/UC College of Engineering and Applied Science

    "Le problème est que si vous essayez de minimiser absolument tout le temps, vous optimisez de manière sélective, " dit Borowczak. " Vous optimisez la vitesse, Puissance, superficie et coût, mais vous prenez un coup sur la sécurité."

    Lorsque quelque chose comme un décodeur s'allume pour la première fois, il décode et encode les informations spécifiques du fabricant liées à sa sécurité. Ce processus de décodage et d'encodage consomme plus d'énergie et émet plus de rayonnement électromagnétique que lorsque toutes les autres fonctions sont activées. Heures supplémentaires, ces variations de puissance et de rayonnement créent un motif unique à ce décodeur, et cette signature unique est exactement ce que recherchent les pirates.

    "Si vous pouviez voler des informations à partir de quelque chose comme un DVR dès le début, vous pouvez essentiellement l'utiliser pour faire de l'ingénierie inverse et comprendre comment le décryptage se produisait, " a déclaré Borowczak.

    Les pirates n'ont pas besoin d'un accès physique à un appareil pour prendre ces informations. Les attaquants peuvent détecter à distance les fréquences dans les clés de voiture et entrer par effraction dans une voiture à plus de 100 mètres.

    Pour sécuriser le matériel de ces appareils, Vemuri et Borowczak sont revenus à la case départ :la conception de ces appareils.

    Borowczak et Vemuri visent à restructurer les dispositifs de conception et de codage de manière à ne laisser aucune fuite d'informations. Pour faire ça, ils ont développé un algorithme qui fournit un matériel plus sécurisé.

    Le professeur de l'Université de Cincinnati, Ranga Vemuri, a comblé une faille de sécurité qui rend le matériel sensible aux cyberattaques. Ici, il travaille avec des étudiants de son laboratoire d'environnements de conception numérique à l'UC. Crédit :Corrie Stookey/UC College of Engineering and Applied Science

    "Vous prenez la spécification de conception et la restructurez à un niveau algorithmique, de sorte que l'algorithme, quelle que soit la manière dont il est mis en œuvre, consomme la même quantité d'énergie à chaque cycle, " a déclaré Vemuri. "Nous avons essentiellement égalisé la quantité d'énergie consommée sur tous les cycles, par lequel même si les attaquants ont des mesures de puissance, ils ne peuvent rien faire avec cette information."

    Ce qui reste, c'est un appareil plus sécurisé avec une conception plus automatisée. Plutôt que de sécuriser manuellement chaque composant matériel, l'algorithme automatise le processus. En plus de ça, un appareil créé à l'aide de cet algorithme n'utilise qu'environ 5 % d'énergie en plus qu'un appareil non sécurisé, rendre le travail commercialement viable.

    La sécurité logicielle et matérielle est un jeu permanent du chat et de la souris :à mesure que les technologies de sécurité s'améliorent, les pirates finissent par trouver des moyens de contourner ces barrières. La sécurité matérielle est encore compliquée par l'expansion du réseau d'appareils et leur interactivité, également connu sous le nom d'Internet des objets.

    Des recherches innovantes comme les travaux de Vemuri et Borowczak peuvent donner aux gens une couche supplémentaire de sûreté et de sécurité dans un monde d'appareils connectés.


    © Science https://fr.scienceaq.com