El MIT desarrolla dos técnicas para garantizar la seguridad de los convertidores analógicos a digital

Mit estudio.

Los investigadores del Instituto Tecnológico de Massachussets (MIT) han demostrado que los convertidores analógicos a digital en dispositivos inteligentes, que codifican señales de sensores en valores digitales que pueden procesarse computacionalmente, son susceptibles de sufrir un ataque cibernético mediante el canal lateral de potencia. Para garantizar su seguridad, los investigadores han conseguido desarrollar dos técnicas de protección.

Ambas técnicas utilizan un circuito llamado compresor que permite comparar el voltaje de entrada con el umbral.

Según este estudio, publicado en el IEEE Journal of Solid-State Circuits, un hacker podría medir la corriente de la fuente de alimentación del convertidor de analógico a digital y utilizar el aprendizaje automático para reconstruir con precisión los datos de salida.

En las dos técnicas, los investigadores muestran que los convertidores de analógico a digital también son susceptibles a una forma más sigilosa de ataque de canal lateral y describen técnicas que bloquean efectivamente ambos ataques. Sus técnicas son más eficientes y menos costosas que otros métodos de seguridad.

Los ataques de canal lateral electromagnético no son invasivos, ya que se utiliza una sonda electromagnética que puede monitorizar la corriente eléctrica sin tocar el dispositivo. Los investigadores demostraron que un ataque de canal lateral electromagnético era tan efectivo como un ataque de canal lateral de potencia en un convertidor de analógico a digital, incluso cuando la sonda se mantenía a 1 centímetro de distancia del chip.

Uso de un comparador

Para frustrar estos ataques, los investigadores agregaron la aleatorización al proceso de conversión de ADC. En esta primera técnica, un ADC toma un voltaje de entrada desconocido, quizás de un sensor biométrico, y lo convierte en un valor digital. Para hacer esto, un tipo común de ADC establece un umbral en el centro de su rango de voltaje y usa un circuito llamado comparador para comparar el voltaje de entrada con el umbral. Si el comparador decide que la entrada es mayor, el ADC establece un nuevo umbral en la mitad superior del rango y vuelve a ejecutar el comparador.

Este proceso continúa hasta que el rango desconocido se vuelve tan pequeño que puede asignar un valor digital a la entrada. El ADC generalmente establece umbrales utilizando condensadores, que consumen diferentes cantidades de corriente eléctrica cuando se encienden.

Un atacante puede monitorizar las fuentes de alimentación y usarlas para entrenar un modelo de aprendizaje automático que reconstruye los datos de salida con una precisión sorprendente. Para evitar esto, se utilizó un generador de números aleatorios para decidir cuándo cambia cada condensador. Esta aleatorización hace que sea mucho más difícil para un hacker correlacionar las fuentes de alimentación con los datos de salida. Su técnica también mantiene el comparador funcionando constantemente, lo que evita que se determine cuándo comenzó y terminó cada etapa de la conversión.

Segunda técnica: doble comparador y algoritmo

Para la segunda técnica, se desarrolló un ADC que aleatoriza el punto de partida del proceso de conversión. Este método utiliza dos comparadores y un algoritmo para establecer aleatoriamente dos umbrales en lugar de uno, por lo que hay millones de formas posibles en que un ADC podría llegar a una salida digital, siendo casi imposible correlacionar la forma de onda de una fuente de alimentación con una salida digital.

Usar dos umbrales y dividir el chip en dos mitades no solo permite puntos de inicio aleatorios, sino que también elimina cualquier penalización de velocidad, lo que le permite funcionar casi tan rápido como un ADC estándar.

 
 
Patrocinio Oro
Patrocinio Plata
Patrocinio Bronce
Salir de la versión móvil