University of Cincinnati professor Ranga Vemuri arbetar med studenter i sitt Digital Design Environments Laboratory. Vemuri stängde ett säkerhetskryphål som gör hårdvara mottaglig för cyberattack. Kredit:Corrie Stookey/UC College of Engineering and Applied Science
Forskare har utvecklat en algoritm som skyddar hårdvara från attacker för att stjäla data. I attackerna, hackare upptäcker variationer av effekt och elektromagnetisk strålning i elektroniska enheters hårdvara och använder den varianten för att stjäla krypterad information.
Forskare vid University of Wyoming och University of Cincinnati publicerade nyligen sitt arbete i Institute of Engineering and Technology Journal .
Elektroniska enheter verkar säkrare än någonsin tidigare. Enheter som tidigare förlitade sig på lösenord använder nu Touch ID, eller till och med mjukvara för ansiktsigenkänning. Att låsa upp våra telefoner är som att gå in i en Batcave från 2000-talet, med högteknologiska säkerhetsåtgärder som bevakar infarten.
Men att skydda programvara är bara en del av elektronisk säkerhet. Hårdvara är också känslig för attacker.
"I allmänhet, vi tror att eftersom vi skriver säker programvara, vi kan säkra allt, " sa University of Wyoming biträdande professor Mike Borowczak, Ph.D., som tog examen från UC. Han och hans rådgivare, UC-professor Ranga Vemuri, Ph.D., ledde projektet.
"Oavsett hur säker du kan göra din programvara, om din hårdvara läcker information, du kan i princip kringgå alla dessa säkerhetsmekanismer, " sa Borowczak.
Enheter som fjärrstyrda bilnycklar, kabelboxar och till och med kreditkortsmarker är alla sårbara för hårdvarattacker, vanligtvis på grund av deras design. Dessa enheter är små och lätta och fungerar med minimal effekt. Ingenjörer optimerar designen så att enheterna kan arbeta inom dessa lågeffektbegränsningar.
En student från University of Cincinnati arbetar med hårdvara i UC:s Digital Design Environments Laboratory. Kredit:Corrie Stookey/UC College of Engineering and Applied Science
"Problemet är om du försöker absolut minimera hela tiden, du optimerar i princip selektivt, " sa Borowczak. "Du optimerar för hastighet, kraft, yta och kostnad, men du slår hårt mot säkerheten."
När något som en kabelbox först slås på, det är avkodning och kodning av specifik tillverkarinformation kopplad till dess säkerhet. Denna avkodnings- och kodningsprocess drar mer ström och avger mer elektromagnetisk strålning än när alla andra funktioner är på. Över tid, dessa variationer i effekt och strålning skapar ett mönster som är unikt för den kabelboxen, och den unika signaturen är precis vad hackare letar efter.
"Om du kunde stjäla information från något som en DVR tidigt, du kan i princip använda den för att bakåtkonstruera och ta reda på hur dekrypteringen ägde rum, " sa Borowczak.
Hackare behöver inte fysisk åtkomst till en enhet för att ta denna information. Angripare kan fjärrupptäcka frekvenser i bilnycklar och bryta sig in i en bil på mer än 100 meter bort.
För att säkra hårdvaran i dessa enheter, Vemuri och Borowczak gick tillbaka till ruta ett:dessa enheters design.
Borowczak och Vemuri strävar efter att omstrukturera design- och kodenheterna på ett sätt som inte läcker information. Att göra detta, de utvecklade en algoritm som ger säkrare hårdvara.
University of Cincinnati professor Ranga Vemuri stängde ett kryphål i säkerheten som gör hårdvara mottaglig för cyberattack. Här arbetar han med studenter i sitt Digital Design Environments Laboratory på UC. Kredit:Corrie Stookey/UC College of Engineering and Applied Science
"Du tar designspecifikationen och strukturerar om den på en algoritmisk nivå, så att algoritmen, oavsett hur det implementeras, drar lika mycket ström i varje cykel, " Sa Vemuri. "Vi har i princip utjämnat mängden energi som förbrukas över alla cykler, varvid även om angripare har effektmätningar, de kan inte göra något med den informationen."
Det som återstår är en säkrare enhet med en mer automatiserad design. Istället för att manuellt säkra varje hårdvarukomponent, Algoritmen automatiserar processen. Dessutom, en enhet skapad med den här algoritmen använder bara cirka 5 procent mer ström än en osäker enhet, göra arbetet kommersiellt gångbart.
Säkerhet för mjukvara och hårdvara är ett pågående spel av katt och råtta:Allt eftersom säkerhetstekniken förbättras, hackare hittar så småningom vägar runt dessa barriärer. Hårdvarusäkerhet kompliceras ytterligare av det växande nätverket av enheter och deras interaktivitet, även känd som Internet of Things.
Innovativ forskning som Vemuris och Borowczaks arbete kan ge människor ett extra lager av säkerhet och säkerhet i en värld av uppkopplade enheter.