زمان مطالعه: 4 دقیقه

مهندسان تراشه ای با انرژی کمتر می سازند که می تواند از استخراج اطلاعات پنهان از دستگاه هوشمند توسط هکرها جلوگیری کند.

یک بیمار حمله قلبی که اخیراً از بیمارستان مرخص شده است، از ساعت هوشمند برای نظارت بر سیگنال های الکتروکاردیوگرام خود استفاده می کند. ساعت هوشمند ممکن است ایمن به نظر برسد، اما شبکه عصبی که اطلاعات سلامتی را پردازش می‌کند، از داده‌های خصوصی استفاده می‌کند که همچنان می‌تواند توسط یک عامل مخرب از طریق یک حمله کانال جانبی سرقت شود.

یک حمله کانال جانبی به دنبال جمع آوری اطلاعات مخفی با بهره برداری غیر مستقیم از یک سیستم یا سخت افزار آن است. در یکی از انواع حملات کانال جانبی، یک هکر باهوش می‌تواند نوسانات مصرف برق دستگاه را در زمانی که شبکه عصبی برای استخراج اطلاعات محافظت شده از دستگاه “نشت می‌کند” کنترل کند.

در فیلم‌ها، وقتی مردم می‌خواهند گاوصندوق‌های قفل شده را باز کنند، هنگام چرخاندن قفل به صدای کلیک گوش می‌دهند. این نشان می دهد که احتمالاً چرخاندن قفل در این جهت به آنها کمک می کند تا ادامه دهند. این همان حمله کانال جانبی است. Saurav Maji، دانشجوی فارغ التحصیل در بخش مهندسی برق و علوم کامپیوتر MIT (EECS) و نویسنده اصلی مقاله ای که به این موضوع می پردازد، می گوید:

این روش فقط از اطلاعات ناخواسته استفاده می کند و از آن برای پیش بینی آنچه در داخل دستگاه می گذرد استفاده می نماید.

روش‌های فعلی که می‌توانند از برخی حملات کانال جانبی جلوگیری کنند، بسیار پرمصرف هستند، بنابراین اغلب برای دستگاه‌های اینترنت اشیا (IoT) مانند ساعت‌های هوشمند، که به محاسبات کم‌مصرف متکی هستند، امکان‌پذیر نیستند.

اکنون، Maji و همکارانش یک تراشه مدار مجتمع ساخته اند که می تواند در برابر حملات کانال جانبی با قدرت دفاع کند و در عین حال انرژی بسیار کمتری نسبت به تکنیک امنیتی رایج مصرف می کند. این تراشه، می تواند در ساعت هوشمند، تلفن هوشمند یا تبلت گنجانده شود تا محاسبات یادگیری ماشینی ایمن را بر روی مقادیر حسگر انجام دهد.

احتمال رونمایی از تراشه های Dimensity 1300T مدیاتک طی روز های آینده
> > >

Maji می‌گوید:

هدف این پروژه ساخت مدار یکپارچه‌ای است که یادگیری ماشینی را روی لبه انجام می‌دهد، به طوری که همچنان کم مصرف باشد اما بتواند در برابر این حملات کانال جانبی محافظت کند تا حریم خصوصی این مدل‌ها را از دست ندهیم.

آنانتا چاندراکاسان، رئیس دانشکده مهندسی MIT، استاد مهندسی برق و علوم کامپیوتر وانوار بوش، و نویسنده ارشد مقاله می گوید:

مردم توجه زیادی به امنیت این الگوریتم‌های یادگیری ماشینی نکرده‌اند و این سخت‌افزار پیشنهادی به طور موثری به این فضا می‌پردازد

نویسندگان همکار عبارتند از Utsav Banerjee، دانشجوی سابق کارشناسی ارشد EECS که اکنون استادیار دپارتمان مهندسی سیستم های الکترونیکی در انستیتوی علوم هند است، و ساموئل فولر، دانشمند مهمان MIT و محقق برجسته در دستگاه های آنالوگ. این تحقیق در کنفرانس بین المللی مدار حالت جامد ارائه شده است.

” محاسبه به صورت تصادفی”

تراشه ای که تیم توسعه داده است مبتنی بر نوع خاصی از محاسبات است که به عنوان محاسبات آستانه شناخته می شود. به جای اینکه یک شبکه محاسباتی بر روی داده های واقعی کار کند، ابتدا داده ها به اجزای منحصر به فرد و تصادفی تقسیم می شوند. شبکه بر روی آن اجزای تصادفی به صورت جداگانه، به ترتیب تصادفی، قبل از جمع آوری نتیجه نهایی عمل می کند.

Maji می‌گوید:

با استفاده از این روش، نشت اطلاعات از دستگاه هر بار تصادفی است، بنابراین هیچ اطلاعات کانال جانبی واقعی را نشان نمی‌دهد. اما این رویکرد از نظر محاسباتی گران‌تر است زیرا شبکه محاسباتی اکنون باید عملیات بیشتری را اجرا کند و همچنین به حافظه بیشتری برای ذخیره اطلاعات درهم ریخته نیاز دارد.

بنابراین، محققان این فرآیند را با استفاده از تابعی بهینه کردند که میزان ضرب مورد نیاز شبکه محاسباتی برای پردازش داده‌ها را کاهش می‌دهد.آنها همچنین از خود شبکه خنثی با رمزگذاری پارامترهای مدل، محافظت می کنند. با گروه بندی پارامترها در قطعات قبل از رمزگذاری، آنها امنیت بیشتری را فراهم می کنند و در عین حال میزان حافظه مورد نیاز تراشه را نیز کاهش می دهند.

«با استفاده از این عملکرد ویژه، می‌توانیم این عملیات را در حالی که از برخی مراحل با تأثیرات کمتر عبور می‌کنیم، انجام دهیم، که به ما امکان می‌دهد سربار را کاهش دهیم. ما می توانیم هزینه را کاهش دهیم، اما از نظر دقت شبکه محاسباتی با هزینه های دیگری همراه است. بنابراین، ما باید از الگوریتم و معماری‌هایی که انتخاب می‌کنیم، عاقلانه استفاده کنیم.»

روش‌های محاسباتی امن موجود مانند رمزگذاری همومورفیک تضمین‌های امنیتی قوی را ارائه می‌کنند، اما هزینه‌های سربار زیادی را از نظر مساحت و قدرت متحمل می‌شوند که استفاده از آن‌ها را در بسیاری از برنامه‌ها محدود می‌کند. روش پیشنهادی محققان که هدف آن تامین همان نوع امنیت است، توانست سه مرتبه مصرف انرژی کمتری را به دست آورد. با ساده‌سازی معماری تراشه، محققان همچنین توانستند از فضای کمتری بر روی یک تراشه سیلیکونی نسبت به سخت‌افزار امنیتی مشابه استفاده کنند، که عامل مهمی در پیاده‌سازی یک تراشه در دستگاه‌های اندازه شخصی است.

گیگابایت تحت حمله سایبری قرار گرفت: اطلاعات محرمانه به سرقت رفته است
> > >

 

“موضوعات امنیتی”

در حالی که امنیت قابل توجهی در برابر حملات کانال جانبی قدرتمند ایجاد می کند، تراشه محققین به 5.5 برابر قدرت بیشتر و 1.6 برابر مساحت سیلیکونی بیشتر از یک پیاده سازی ناامن پایه نیاز دارد.

ما در نقطه ای هستیم که امنیت اهمیت دارد. ما باید تمایل داشته باشیم مقداری از مصرف انرژی را برای محاسبه ایمن‌تر مبادله کنیم. این یک ناهار رایگان نیست.

چاندراکاسان می‌گوید:

تحقیقات آینده می‌تواند بر چگونگی کاهش مقدار سربار به منظور ایمن‌تر کردن این محاسبات تمرکز کند.

آنها تراشه خود را با یک پیاده سازی پیش فرض مقایسه کردند که هیچ سخت افزار امنیتی نداشت. در اجرای پیش‌فرض، آن‌ها پس از جمع‌آوری حدود 1000 شکل موج قدرت (نمایش مصرف انرژی در طول زمان) از دستگاه، توانستند اطلاعات پنهان را بازیابی کنند. با سخت افزار جدید، حتی پس از جمع آوری 2 میلیون شکل موج، باز هم نتوانستند اطلاعات را بازیابی کنند.

آنها همچنین تراشه خود را با داده های سیگنال زیست پزشکی آزمایش کردند تا مطمئن شوند که در یک پیاده سازی در دنیای واقعی کار می کند. Maji توضیح می دهد که تراشه انعطاف پذیر است و می تواند برای هر سیگنالی که کاربر بخواهد آن را تجزیه و تحلیل کند، برنامه ریزی کرد.

«امنیت علاوه بر طراحی برای عملکرد، توان و مصرف انرژی، بعد جدیدی به طراحی گره‌های اینترنت اشیا می‌افزاید. این ASIC [مدار مجتمع ویژه برنامه] به خوبی نشان می دهد که طراحی برای امنیت، در این مورد با افزودن یک طرح پوشش، نیازی به عنوان یک افزونه گران قیمت ندارد. گروه تحقیقاتی رمزنگاری صنعتی گروه مهندسی برق در دانشگاه کاتولیک لوون که با این تحقیق درگیر نبود.

معرفی دو تراشه 5G میان رده توسط مدیاتک
> > >

در آینده، محققان امیدوارند رویکرد خود را برای حملات کانال جانبی الکترومغناطیسی به کار گیرند. دفاع از این حملات سخت تر است، زیرا یک هکر برای جمع آوری اطلاعات پنهان به دستگاه فیزیکی نیاز ندارد.

این کار توسط Analog Devices, Inc تامین شده است. پشتیبانی از ساخت تراشه توسط برنامه شاتل دانشگاه شرکت تولید نیمه هادی تایوان ارائه شده است.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.