Connectez-vous avec nous

Gadgets

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Des chercheurs du MIT ont démontré que les convertisseurs analogiques-numériques des appareils intelligents sont vulnérables aux attaques par canaux secondaires électriques et électromagnétiques que les pirates utilisent pour « écouter » les appareils et voler des informations secrètes. Ils ont développé deux stratégies de sécurité qui bloquent efficacement ces deux types d’attaques. Crédit : MIT News

Les chercheurs s’efforcent de devancer les pirates informatiques et de mettre au point des protections plus solides pour protéger les données contre les agents malveillants qui volent des informations en écoutant les appareils intelligents.

Une grande partie du travail effectué pour prévenir ces « attaques à canal latéral » s’est concentrée sur la vulnérabilité des processeurs numériques. Par exemple, les pirates peuvent mesurer le courant électrique consommé par le processeur d’une smartwatch et l’utiliser pour reconstituer les données secrètes traitées, comme un mot de passe.

Récemment, des chercheurs du MIT ont publié un article dans la revue IEEE Journal of Solid-State Circuits (en anglais)qui a démontré que les convertisseurs analogiques-numériques des appareils intelligents, qui codent les signaux du monde réel provenant de capteurs en valeurs numériques pouvant être traitées par ordinateur, sont sensibles aux attaques par canal latéral d’alimentation. Un pirate pourrait mesurer le courant d’alimentation du convertisseur analogique-numérique et utiliser l’apprentissage automatique pour reconstruire avec précision les données de sortie.

Aujourd’hui, dans deux nouveaux articles, les chercheurs montrent que les convertisseurs analogiques-numériques sont également sensibles à une forme plus furtive d’attaque par canal latéral et décrivent des techniques qui bloquent efficacement les deux attaques. Leurs techniques sont plus efficaces et moins coûteuses que d’autres méthodes de sécurité.

La réduction de la consommation d’énergie et du coût sont des facteurs critiques pour les appareils intelligents portables, explique Hae-Seung Lee, professeur d’ingénierie électrique en télévision avancée et traitement du signal, directeur des laboratoires de technologie des microsystèmes et auteur principal du plus récent document de recherche.

« Les attaques par canal latéral sont toujours un jeu du chat et de la souris. Si nous n’avions pas fait ce travail, les pirates auraient très probablement trouvé ces méthodes et les auraient utilisées pour attaquer les convertisseurs analogiques-numériques, et nous avons donc anticipé l’action des pirates », ajoute-t-il.

Le premier auteur et étudiant diplômé Ruicong Chen, l’étudiant diplômé Hanrui Wang et Anantha Chandrakasan, doyen de l’école d’ingénierie du MIT et professeur d’ingénierie électrique et d’informatique Vannevar Bush, se sont joints à Lee pour rédiger cet article. La recherche sera présentée au Symposium IEEE sur les circuits VLSI. Un article connexe, rédigé par le premier auteur et étudiant diplômé Maitreyi Ashok, Edlyn Levine, anciennement au MITRE et désormais directeur scientifique de l’America’s Frontier Fund, et l’auteur principal Chandrakasan, a récemment été présenté à la conférence IEEE Custom Integrated Circuits.

Les auteurs de l Journal des circuits à semi-conducteurs de l’IEEE sont l’auteur principal, Taehoon Jeong, qui était un étudiant diplômé du MIT et travaille maintenant chez Apple, Inc, Chandrakasan, et Lee, un auteur principal.

Une sécurité renforcée pour les appareils intelligents

Des chercheurs du MIT ont mis au point deux schémas de sécurité qui protègent les convertisseurs analogique-numérique (CAN) contre les attaques par canaux secondaires électriques et électromagnétiques en utilisant la randomisation. À gauche, une micrographie d’un CAN qui divise aléatoirement le processus de conversion analogique-numérique en groupes d’incréments d’unités et les commute à des moments différents. À droite, la micrographie d’un CAN qui divise la puce en deux parties, ce qui lui permet de sélectionner deux points de départ aléatoires pour le processus de conversion tout en accélérant la conversion. Crédit : Taehoon Jeong et al.

Une attaque non invasive

Pour mener une attaque par canal latéral d’alimentation, un agent malveillant soude généralement une résistance sur la carte de circuit imprimé du dispositif pour mesurer sa consommation d’énergie. Mais une attaque par canal latéral électromagnétique est non invasive ; l’agent utilise une sonde électromagnétique qui peut surveiller le courant électrique sans toucher le dispositif.

Les chercheurs ont montré qu’une attaque par canal latéral électromagnétique était tout aussi efficace qu’une attaque par canal latéral d’alimentation sur un convertisseur analogique-numérique, même lorsque la sonde était tenue à un centimètre de la puce. Un pirate pourrait utiliser cette attaque pour voler des données privées d’un dispositif médical implantable.

Pour déjouer ces attaques, les chercheurs ont ajouté une randomisation au processus de conversion ADC.

Un CAN prend une tension d’entrée inconnue, provenant peut-être d’un capteur biométrique, et la convertit en une valeur numérique. Pour ce faire, un type courant de CAN fixe un seuil au centre de sa plage de tension et utilise un circuit appelé comparateur pour comparer la tension d’entrée au seuil. Si le comparateur décide que la tension d’entrée est supérieure, l’ADC fixe un nouveau seuil dans la moitié supérieure de la plage et relance le comparateur.

Ce processus se poursuit jusqu’à ce que la plage inconnue devienne si petite qu’elle puisse attribuer une valeur numérique à l’entrée.

Le CAN fixe généralement les seuils à l’aide de condensateurs, qui tirent différentes quantités de courant électrique lorsqu’ils commutent. Un attaquant peut surveiller les alimentations et les utiliser pour former un modèle d’apprentissage automatique qui reconstruit les données de sortie avec une précision surprenante.

Randomiser le processus

Pour éviter cela, Ashok et ses collaborateurs ont utilisé un générateur de nombres aléatoires pour décider du moment où chaque condensateur commute. Grâce à cette randomisation, il est beaucoup plus difficile pour un attaquant de corréler les alimentations avec les données de sortie. Leur technique permet également au comparateur de fonctionner en permanence, ce qui empêche un attaquant de déterminer quand chaque étape de la conversion a commencé et s’est terminée.

« L’idée est de diviser ce qui serait normalement un processus de recherche binaire en plus petits morceaux où il devient difficile de savoir à quelle étape du processus de recherche binaire vous vous trouvez. En introduisant un certain caractère aléatoire dans la conversion, la fuite est indépendante de la nature des opérations individuelles », explique Ashok.

Chen et ses collaborateurs ont développé un CAN qui rend aléatoire le point de départ du processus de conversion. Cette méthode utilise deux comparateurs et un algorithme pour fixer de façon aléatoire deux seuils au lieu d’un, de sorte qu’il existe des millions de façons possibles pour un CAN d’arriver à une sortie numérique. Il est donc pratiquement impossible pour un attaquant de corréler une forme d’onde d’alimentation à une sortie numérique.

L’utilisation de deux seuils et la division de la puce en deux moitiés permettent non seulement d’obtenir des points de départ aléatoires, mais aussi de supprimer toute pénalité de vitesse, ce qui lui permet de fonctionner presque aussi vite qu’un CAN standard.

Les deux méthodes résistent aux attaques par canaux secondaires électriques et électromagnétiques sans nuire aux performances du CAN. La méthode d’Ashok n’a nécessité que 14 % de surface supplémentaire sur la puce, tandis que celle de Chen n’a nécessité aucune surface supplémentaire. Les deux méthodes consomment beaucoup moins d’énergie que les autres CAN sécurisés.

Chaque technique est adaptée à une utilisation spécifique. Le schéma développé par Ashok est simple, ce qui le rend bien adapté aux applications à faible puissance comme les appareils intelligents. La technique de Chen, plus complexe, est conçue pour les applications à haute vitesse comme le traitement vidéo.

« Au cours du dernier demi-siècle de recherche sur les CAN, les gens se sont concentrés sur l’amélioration de la puissance, des performances ou de la surface du circuit. Nous avons montré qu’il est également extrêmement important de prendre en compte l’aspect sécurité des CAN. Nous proposons aux concepteurs de nouvelles dimensions à prendre en compte », explique M. Chen.

Maintenant qu’ils ont démontré l’efficacité de ces méthodes, les chercheurs prévoient de les utiliser pour développer des puces axées sur la détection. Dans ces puces, la protection ne serait activée que lorsque la puce détecte une attaque par canal latéral, ce qui pourrait améliorer l’efficacité énergétique tout en maintenant la sécurité.

« Pour créer des périphériques sécurisés de faible puissance, il est nécessaire d’optimiser chaque composant du système. La notion de circuits analogiques et à signaux mixtes sécurisés est une direction de recherche relativement nouvelle et importante. Nos recherches montrent qu’il est possible de déduire essentiellement avec une grande précision les données à la sortie des convertisseurs analogiques-numériques en tirant parti des progrès de l’apprentissage automatique et des techniques de mesure à grain fin », explique M. Chandrakasan. « Grâce à des méthodes de circuit optimisées, telles que l’optimisation des schémas de commutation, il est possible de créer des circuits sécurisés par des canaux latéraux de puissance et d’électromagnétisme, ce qui permet de sécuriser entièrement les systèmes. Cela va être crucial dans des applications telles que les soins de santé, où la confidentialité des données est essentielle. »


Des ingénieurs construisent une puce à faible consommation d’énergie qui empêche les pirates d’extraire des informations cachées d’un appareil intelligent.


Plus d’informations :
Taehoon Jeong et al, S2ADC : A 12-bit, 1.25MS/s Secure SAR ADC with Power Side-Channel Attack Resistance, Conférence 2020 de l’IEEE sur les circuits intégrés personnalisés (CICC) (2020). DOI: 10.1109/CICC48029.2020.9075919

Fourni par
Institut de technologie du Massachusetts

Cette histoire est republiée avec l’aimable autorisation de MIT News (web.mit.edu/newsoffice/), un site populaire qui couvre les nouvelles sur la recherche, l’innovation et l’enseignement du MIT.

Citation:
Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogiques-numériques contre de puissantes attaques (2022, 14 juin).
récupéré le 15 juin 2022
à partir de https://techxplore.com/news/2022-06-methods-efficiently-analog-to-digital-powerful.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune
partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre d’information uniquement.


Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Tests et Avis Smartphones4 heures ago

Le nouvel iPhone SE a un punch abordable – Hitech-world

Test et Avis Wearables4 heures ago

Tout ce que Samsung a annoncé à Unpacked 2021 – Hitech-world

Test et Avis Gaming4 heures ago

Comment jouer à la prochaine suite de « Wii Sports » avec quelques mois d’avance – Hitech-world

Test et Avis Streaming4 heures ago

Les clients d’AT&T 5G bénéficient d’abonnements gratuits à des jeux en streaming – Hitech-world

Test et Avis Accessoires4 heures ago

Le prochain produit de Tesla pourrait aller sur votre tête – Hitech-world

Smartphones et Tablettes9 heures ago

Si rien ne veut que les rivaux soient ennuyeux, il faudra plus que des cloches et des sifflets.

Ordinateurs et informatique9 heures ago

Qu’est-ce que le DPI ?

Internet9 heures ago

Instagram teste l’utilisation de l’IA et d’autres outils pour la vérification de l’âge.

Gadgets9 heures ago

Pour lutter contre la chaleur de l’été, le rafraîchissement passif fonctionne réellement

Tests et Avis Smartphones1 jour ago

Ce smartphone vieux de sept ans reçoit toujours des mises à jour du système d’exploitation Android – Hitech-world

Test et Avis Wearables1 jour ago

Les tout nouveaux Galaxy Buds 2 de Samsung sont déjà en vente chez Woot – Hitech-world

Test et Avis Gaming1 jour ago

Ces 8 modèles de Rubik’s Cube sont bien plus cool que l’original – Hitech-world

Smartphones et Tablettes1 jour ago

6 grandes caractéristiques du Samsung Galaxy S22 que vous pouvez trouver sur les téléphones moins chers de Samsung

Ordinateurs et informatique1 jour ago

Un ordinateur portable a-t-il besoin d’un GPU ?

Internet1 jour ago

Netflix confirme le financement par la publicité – voici nos grandes questions

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Test et Avis Streaming4 semaines ago

Disney+ proposera un plan moins cher financé par la publicité plus tard cette année – Hitech-world

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming2 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Ordinateurs et informatique2 semaines ago

Critique du Dell P3221D | Trusted Reviews

Test et Avis Wearables1 semaine ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Gadgets2 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Tests et Avis Smartphones4 semaines ago

Votre prochain spam pourrait provenir de votre propre numéro – Hitech-world

Test et Avis Audio4 semaines ago

L’application Android de Spotify vient d’acquérir la fonctionnalité que je souhaite le plus – Hitech-world

Ordinateurs et informatique4 semaines ago

Ctrl+Alt+Suppr : Les moniteurs 500 Hz sont un luxe inutile

Test et Avis Ordinateurs4 semaines ago

L’imprimante 3D ultra-rapide d’Anker réalise des projets d’une journée en quelques heures seulement – Hitech-world

Test et Avis Wearables4 semaines ago

La nouvelle caméra Action 2 de DJI est minuscule, magnétique et modulaire – Hitech-world

Test et Avis Gaming4 semaines ago

Le New York Times ferme l’archive populaire « Wordle » – Hitech-world

ARTICLES POPULAIRES