Connectez-vous avec nous

Gadgets

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Des chercheurs du MIT ont démontré que les convertisseurs analogiques-numériques des appareils intelligents sont vulnérables aux attaques par canaux secondaires électriques et électromagnétiques que les pirates utilisent pour « écouter » les appareils et voler des informations secrètes. Ils ont développé deux stratégies de sécurité qui bloquent efficacement ces deux types d’attaques. Crédit : MIT News

Les chercheurs s’efforcent de devancer les pirates informatiques et de mettre au point des protections plus solides pour protéger les données contre les agents malveillants qui volent des informations en écoutant les appareils intelligents.

Une grande partie du travail effectué pour prévenir ces « attaques à canal latéral » s’est concentrée sur la vulnérabilité des processeurs numériques. Par exemple, les pirates peuvent mesurer le courant électrique consommé par le processeur d’une smartwatch et l’utiliser pour reconstituer les données secrètes traitées, comme un mot de passe.

Récemment, des chercheurs du MIT ont publié un article dans la revue IEEE Journal of Solid-State Circuits (en anglais)qui a démontré que les convertisseurs analogiques-numériques des appareils intelligents, qui codent les signaux du monde réel provenant de capteurs en valeurs numériques pouvant être traitées par ordinateur, sont sensibles aux attaques par canal latéral d’alimentation. Un pirate pourrait mesurer le courant d’alimentation du convertisseur analogique-numérique et utiliser l’apprentissage automatique pour reconstruire avec précision les données de sortie.

Aujourd’hui, dans deux nouveaux articles, les chercheurs montrent que les convertisseurs analogiques-numériques sont également sensibles à une forme plus furtive d’attaque par canal latéral et décrivent des techniques qui bloquent efficacement les deux attaques. Leurs techniques sont plus efficaces et moins coûteuses que d’autres méthodes de sécurité.

La réduction de la consommation d’énergie et du coût sont des facteurs critiques pour les appareils intelligents portables, explique Hae-Seung Lee, professeur d’ingénierie électrique en télévision avancée et traitement du signal, directeur des laboratoires de technologie des microsystèmes et auteur principal du plus récent document de recherche.

« Les attaques par canal latéral sont toujours un jeu du chat et de la souris. Si nous n’avions pas fait ce travail, les pirates auraient très probablement trouvé ces méthodes et les auraient utilisées pour attaquer les convertisseurs analogiques-numériques, et nous avons donc anticipé l’action des pirates », ajoute-t-il.

Le premier auteur et étudiant diplômé Ruicong Chen, l’étudiant diplômé Hanrui Wang et Anantha Chandrakasan, doyen de l’école d’ingénierie du MIT et professeur d’ingénierie électrique et d’informatique Vannevar Bush, se sont joints à Lee pour rédiger cet article. La recherche sera présentée au Symposium IEEE sur les circuits VLSI. Un article connexe, rédigé par le premier auteur et étudiant diplômé Maitreyi Ashok, Edlyn Levine, anciennement au MITRE et désormais directeur scientifique de l’America’s Frontier Fund, et l’auteur principal Chandrakasan, a récemment été présenté à la conférence IEEE Custom Integrated Circuits.

Les auteurs de l Journal des circuits à semi-conducteurs de l’IEEE sont l’auteur principal, Taehoon Jeong, qui était un étudiant diplômé du MIT et travaille maintenant chez Apple, Inc, Chandrakasan, et Lee, un auteur principal.

Une sécurité renforcée pour les appareils intelligents

Des chercheurs du MIT ont mis au point deux schémas de sécurité qui protègent les convertisseurs analogique-numérique (CAN) contre les attaques par canaux secondaires électriques et électromagnétiques en utilisant la randomisation. À gauche, une micrographie d’un CAN qui divise aléatoirement le processus de conversion analogique-numérique en groupes d’incréments d’unités et les commute à des moments différents. À droite, la micrographie d’un CAN qui divise la puce en deux parties, ce qui lui permet de sélectionner deux points de départ aléatoires pour le processus de conversion tout en accélérant la conversion. Crédit : Taehoon Jeong et al.

Une attaque non invasive

Pour mener une attaque par canal latéral d’alimentation, un agent malveillant soude généralement une résistance sur la carte de circuit imprimé du dispositif pour mesurer sa consommation d’énergie. Mais une attaque par canal latéral électromagnétique est non invasive ; l’agent utilise une sonde électromagnétique qui peut surveiller le courant électrique sans toucher le dispositif.

Les chercheurs ont montré qu’une attaque par canal latéral électromagnétique était tout aussi efficace qu’une attaque par canal latéral d’alimentation sur un convertisseur analogique-numérique, même lorsque la sonde était tenue à un centimètre de la puce. Un pirate pourrait utiliser cette attaque pour voler des données privées d’un dispositif médical implantable.

Pour déjouer ces attaques, les chercheurs ont ajouté une randomisation au processus de conversion ADC.

Un CAN prend une tension d’entrée inconnue, provenant peut-être d’un capteur biométrique, et la convertit en une valeur numérique. Pour ce faire, un type courant de CAN fixe un seuil au centre de sa plage de tension et utilise un circuit appelé comparateur pour comparer la tension d’entrée au seuil. Si le comparateur décide que la tension d’entrée est supérieure, l’ADC fixe un nouveau seuil dans la moitié supérieure de la plage et relance le comparateur.

Ce processus se poursuit jusqu’à ce que la plage inconnue devienne si petite qu’elle puisse attribuer une valeur numérique à l’entrée.

Le CAN fixe généralement les seuils à l’aide de condensateurs, qui tirent différentes quantités de courant électrique lorsqu’ils commutent. Un attaquant peut surveiller les alimentations et les utiliser pour former un modèle d’apprentissage automatique qui reconstruit les données de sortie avec une précision surprenante.

Randomiser le processus

Pour éviter cela, Ashok et ses collaborateurs ont utilisé un générateur de nombres aléatoires pour décider du moment où chaque condensateur commute. Grâce à cette randomisation, il est beaucoup plus difficile pour un attaquant de corréler les alimentations avec les données de sortie. Leur technique permet également au comparateur de fonctionner en permanence, ce qui empêche un attaquant de déterminer quand chaque étape de la conversion a commencé et s’est terminée.

« L’idée est de diviser ce qui serait normalement un processus de recherche binaire en plus petits morceaux où il devient difficile de savoir à quelle étape du processus de recherche binaire vous vous trouvez. En introduisant un certain caractère aléatoire dans la conversion, la fuite est indépendante de la nature des opérations individuelles », explique Ashok.

Chen et ses collaborateurs ont développé un CAN qui rend aléatoire le point de départ du processus de conversion. Cette méthode utilise deux comparateurs et un algorithme pour fixer de façon aléatoire deux seuils au lieu d’un, de sorte qu’il existe des millions de façons possibles pour un CAN d’arriver à une sortie numérique. Il est donc pratiquement impossible pour un attaquant de corréler une forme d’onde d’alimentation à une sortie numérique.

L’utilisation de deux seuils et la division de la puce en deux moitiés permettent non seulement d’obtenir des points de départ aléatoires, mais aussi de supprimer toute pénalité de vitesse, ce qui lui permet de fonctionner presque aussi vite qu’un CAN standard.

Les deux méthodes résistent aux attaques par canaux secondaires électriques et électromagnétiques sans nuire aux performances du CAN. La méthode d’Ashok n’a nécessité que 14 % de surface supplémentaire sur la puce, tandis que celle de Chen n’a nécessité aucune surface supplémentaire. Les deux méthodes consomment beaucoup moins d’énergie que les autres CAN sécurisés.

Chaque technique est adaptée à une utilisation spécifique. Le schéma développé par Ashok est simple, ce qui le rend bien adapté aux applications à faible puissance comme les appareils intelligents. La technique de Chen, plus complexe, est conçue pour les applications à haute vitesse comme le traitement vidéo.

« Au cours du dernier demi-siècle de recherche sur les CAN, les gens se sont concentrés sur l’amélioration de la puissance, des performances ou de la surface du circuit. Nous avons montré qu’il est également extrêmement important de prendre en compte l’aspect sécurité des CAN. Nous proposons aux concepteurs de nouvelles dimensions à prendre en compte », explique M. Chen.

Maintenant qu’ils ont démontré l’efficacité de ces méthodes, les chercheurs prévoient de les utiliser pour développer des puces axées sur la détection. Dans ces puces, la protection ne serait activée que lorsque la puce détecte une attaque par canal latéral, ce qui pourrait améliorer l’efficacité énergétique tout en maintenant la sécurité.

« Pour créer des périphériques sécurisés de faible puissance, il est nécessaire d’optimiser chaque composant du système. La notion de circuits analogiques et à signaux mixtes sécurisés est une direction de recherche relativement nouvelle et importante. Nos recherches montrent qu’il est possible de déduire essentiellement avec une grande précision les données à la sortie des convertisseurs analogiques-numériques en tirant parti des progrès de l’apprentissage automatique et des techniques de mesure à grain fin », explique M. Chandrakasan. « Grâce à des méthodes de circuit optimisées, telles que l’optimisation des schémas de commutation, il est possible de créer des circuits sécurisés par des canaux latéraux de puissance et d’électromagnétisme, ce qui permet de sécuriser entièrement les systèmes. Cela va être crucial dans des applications telles que les soins de santé, où la confidentialité des données est essentielle. »


Des ingénieurs construisent une puce à faible consommation d’énergie qui empêche les pirates d’extraire des informations cachées d’un appareil intelligent.


Plus d’informations :
Taehoon Jeong et al, S2ADC : A 12-bit, 1.25MS/s Secure SAR ADC with Power Side-Channel Attack Resistance, Conférence 2020 de l’IEEE sur les circuits intégrés personnalisés (CICC) (2020). DOI: 10.1109/CICC48029.2020.9075919

Fourni par
Institut de technologie du Massachusetts

Cette histoire est republiée avec l’aimable autorisation de MIT News (web.mit.edu/newsoffice/), un site populaire qui couvre les nouvelles sur la recherche, l’innovation et l’enseignement du MIT.

Citation:
Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogiques-numériques contre de puissantes attaques (2022, 14 juin).
récupéré le 15 juin 2022
à partir de https://techxplore.com/news/2022-06-methods-efficiently-analog-to-digital-powerful.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune
partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre d’information uniquement.


Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES