Des chercheurs créent un algorithme « conscient de soi » pour éviter les tentatives de piratage

Des chercheurs créent un algorithme « conscient de soi » pour éviter les tentatives de piratage

Équiper les modèles informatiques d’une « connaissance secrète » pourrait protéger les réseaux électriques, les installations de fabrication et les centrales nucléaires des pirates informatiques, explique Hany Abdel-Khalik, professeur agrégé de génie nucléaire à Purdue. Crédit : Université Purdue / Vincent Walter

Cela ressemble à une scène d’un thriller d’espionnage. Un attaquant passe à travers les défenses informatiques d’une centrale nucléaire et lui fournit des données fausses et réalistes, faisant croire à ses systèmes informatiques et à son personnel que les opérations sont normales. L’attaquant perturbe alors le fonctionnement des machines clés de l’usine, ce qui provoque leur dysfonctionnement ou leur panne. Au moment où les opérateurs du système réalisent qu’ils ont été dupés, il est trop tard, avec des résultats catastrophiques.

Le scénario n’est pas fictif ; cela s’est produit en 2010, lorsque le virus Stuxnet a été utilisé pour endommager des centrifugeuses nucléaires en Iran. Et à mesure que les ransomwares et autres cyberattaques se multiplient dans le monde, les opérateurs de systèmes s’inquiètent davantage de ces attaques sophistiquées d’« injection de fausses données ». Entre de mauvaises mains, les modèles informatiques et l’analyse de données – basés sur l’intelligence artificielle – qui assurent le bon fonctionnement des réseaux électriques, des installations de fabrication et des centrales électriques d’aujourd’hui pourraient être retournés contre eux-mêmes.

Hany Abdel-Khalik de l’Université Purdue a proposé une réponse puissante : rendre les modèles informatiques qui exécutent ces systèmes cyberphysiques à la fois conscients et auto-réparateurs. En utilisant le bruit de fond dans les flux de données de ces systèmes, Abdel-Khalik et ses étudiants intègrent des signaux invisibles, en constante évolution et à usage unique qui transforment les composants passifs en observateurs actifs. Même si un attaquant est armé d’une copie parfaite du modèle d’un système, toute tentative d’introduction de données falsifiées sera immédiatement détectée et rejetée par le système lui-même, ne nécessitant aucune réponse humaine.

« Nous appelons cela la connaissance secrète », a déclaré Abdel-Khalik, professeur agrégé d’ingénierie nucléaire et chercheur au Centre d’éducation et de recherche de Purdue sur l’assurance et la sécurité de l’information (CERIAS). « Imaginez avoir un tas d’abeilles planant autour de vous. Une fois que vous bougez un peu, tout le réseau d’abeilles répond, donc ça a cet effet papillon. Ici, si quelqu’un met le doigt dans les données, tout le système saura qu’il y a était une intrusion, et il pourra corriger les données modifiées. »

Confiance par la conscience de soi

Abdel-Khalik sera le premier à dire qu’il est ingénieur nucléaire, pas informaticien. Mais aujourd’hui, les systèmes d’infrastructure critiques dans les domaines de l’énergie, de l’eau et de la fabrication utilisent tous des techniques de calcul avancées, notamment l’apprentissage automatique, l’analyse prédictive et l’intelligence artificielle. Les employés utilisent ces modèles pour surveiller les lectures de leurs machines et vérifier qu’elles se situent dans les plages normales. En étudiant l’efficacité des systèmes de réacteurs et leur réaction aux pannes d’équipement et autres perturbations, Abdel-Khalik s’est familiarisé avec les « jumeaux numériques » employés par ces installations : des simulations en double de modèles de surveillance des données qui aident les opérateurs de système à déterminer quand de véritables erreurs surviennent .

Mais progressivement, il s’est intéressé aux défaillances intentionnelles plutôt qu’accidentelles, en particulier à ce qui pourrait arriver lorsqu’un attaquant malveillant a son propre jumeau numérique avec lequel travailler. Ce n’est pas une situation farfelue, car les simulateurs utilisés pour contrôler les réacteurs nucléaires et d’autres infrastructures critiques peuvent être facilement acquis. Il existe également un risque permanent qu’une personne à l’intérieur d’un système, ayant accès au modèle de contrôle et à son jumeau numérique, puisse tenter une attaque sournoise.

« Traditionnellement, votre défense est aussi bonne que votre connaissance du modèle. S’ils connaissent assez bien votre modèle, alors votre défense peut être violée », a déclaré Yeni Li, un récent diplômé du groupe, dont le doctorat. les recherches se sont concentrées sur la détection de telles attaques à l’aide de méthodes basées sur des modèles.

Abdel-Khalik a déclaré : « Tout type de système actuellement basé sur le contrôle de l’examen des informations et de la prise de décision est vulnérable à ces types d’attaques. Si vous avez accès aux données, puis que vous modifiez les informations, alors quiconque prendre la décision va fonder sa décision sur de fausses données. »

Pour contrecarrer cette stratégie, Abdel-Khalik et Arvind Sundaram, un étudiant de troisième année en génie nucléaire, ont trouvé un moyen de cacher les signaux dans « l’espace de bruit » inobservable du système. Les modèles de contrôle jonglent avec des milliers de variables de données différentes, mais seule une fraction d’entre elles sont réellement utilisées dans les calculs de base qui affectent les sorties et les prédictions du modèle. En modifiant légèrement ces variables non essentielles, leur algorithme produit un signal afin que les composants individuels d’un système puissent vérifier l’authenticité des données entrantes et réagir en conséquence.

« Lorsque vous avez des composants qui sont faiblement couplés les uns aux autres, le système n’est vraiment pas conscient des autres composants ou même de lui-même », a déclaré Sundaram. « Il répond simplement à ses entrées. Lorsque vous le rendez conscient de lui-même, vous construisez un modèle de détection d’anomalies en lui-même. Si quelque chose ne va pas, il doit non seulement le détecter, mais également fonctionner d’une manière qui ne le fait pas. respectez l’entrée malveillante qui est entrée. »

Pour plus de sécurité, ces signaux sont générés par le bruit aléatoire du matériel du système, par exemple des fluctuations de température ou de consommation électrique. Un attaquant détenant un jumeau numérique du modèle d’une installation ne pourrait pas anticiper ou recréer ces signatures de données en perpétuelle évolution, et même une personne disposant d’un accès interne ne serait pas en mesure de déchiffrer le code.

« Chaque fois que vous développez une solution de sécurité, vous pouvez lui faire confiance, mais vous devez toujours donner les clés à quelqu’un », a déclaré Abdel-Khalik. « Si cette personne se retourne contre vous, alors tous les paris sont ouverts. Ici, nous disons que les perturbations ajoutées sont basées sur le bruit du système lui-même. Je ne saurais donc en aucun cas quel est le bruit du système, même en tant qu’initié. Il est enregistré automatiquement et ajouté au signal. « 

Bien que les articles publiés par les membres de l’équipe se soient jusqu’à présent concentrés sur l’utilisation de leur paradigme dans les réacteurs nucléaires, les chercheurs voient un potentiel d’applications dans toutes les industries – tout système utilisant une boucle de contrôle et des capteurs, a déclaré Sundaram. Les mêmes méthodes pourraient également être utilisées pour des objectifs au-delà de la cybersécurité, tels que la détection d’anomalies auto-réparatrices qui pourraient empêcher des arrêts coûteux, et une nouvelle forme de cryptographie qui permettrait le partage sécurisé des données des systèmes critiques avec des chercheurs externes.

Le cyber devient physique

Ingénieurs nucléaires, Abdel-Khalik et Sundaram bénéficient de l’expertise et des ressources du CERIAS pour trouver des portes d’entrée dans les mondes de la cybersécurité et de l’informatique. Abdel-Khalik attribue à Elisa Bertino, professeur d’informatique Samuel D. Conte et directeur de recherche du CERIAS, l’étincelle originale qui a conduit à la création de l’algorithme de connaissance secrète, et remercie le centre de l’avoir exposé à de nouveaux partenariats et opportunités.

Fondé en 1998, le CERIAS est l’un des plus anciens et des plus grands centres de recherche au monde consacré à la cybersécurité. Sa mission, explique le directeur général Joel Rasmus, a toujours été interdisciplinaire, et aujourd’hui le centre travaille avec des chercheurs de 18 départements et huit collèges de Purdue. Les recherches d’Abdel-Khalik sont un parfait exemple de ce réseau diversifié.

« Quand la plupart des gens pensent à la cybersécurité, ils ne pensent qu’à l’informatique », a déclaré Rasmus. « Voici un membre du corps professoral en génie nucléaire qui fait un travail incroyable en matière de sécurité cyber et cyberphysique. Nous avons pu le mettre en contact avec des informaticiens de Purdue qui comprennent ce problème, mais qui ne comprennent pourtant rien à l’ingénierie nucléaire ou au réseau électrique. pour qu’ils puissent collaborer avec lui. »

Abdel-Khalik et Sundaram ont commencé à explorer les possibilités commerciales de la connaissance secrète à travers une start-up. Cette startup, Covert Defenses LLC, s’est récemment engagée avec Entanglement Inc., une entreprise de technologie de pointe en démarrage, pour développer une stratégie de mise sur le marché.

En parallèle, l’équipe travaillera au développement d’une boîte à outils logicielle pouvant être intégrée aux bancs d’essai cyberphysiques du CERIAS et du Pacific Northwest National Laboratory, où des capteurs et des actionneurs couplés à des logiciels fournissent une simulation de systèmes industriels à grande échelle.

« Nous pouvons fournir des applications supplémentaires pour les technologies qu’il développe, car il s’agit d’une idée qui peut aider presque tous les domaines cyberphysiques, tels que la fabrication de pointe ou le transport », a déclaré Rasmus. « Nous voulons nous assurer que la recherche que nous menons aide réellement à faire avancer le monde, qu’elle aide à résoudre les problèmes réels du monde réel. »


Une nouvelle technologie améliore la protection des systèmes critiques contre les attaques assistées par des initiés


Plus d’information:
Arvind Sundaram et al, Covert Cognizance: A Novel Predictive Modeling Paradigm, Technologie nucléaire (2021). DOI : 10.1080/00295450.2020.1812349

Matthias Eckhart et al, Digital Twins for Cyber-Physical Systems Security: State of the Art and Outlook, Sécurité et qualité dans l’ingénierie des systèmes cyber-physiques (2019). DOI : 10.1007/978-3-030-25312-7_14

Yeni Li et al, Signatures de fiabilité des données pour la simulation de la dynamique des réacteurs nucléaires, Progrès dans l’énergie nucléaire (2021). DOI : 10.1016/j.pnucene.2020.103612

Arvind Sundaram et al, Validation des défenses actives de la connaissance secrète, Sciences et génie nucléaires (2021). DOI : 10.1080/00295639.2021.1897731

Fourni par l’Université Purdue

Citation: Des chercheurs créent un algorithme « conscient de soi » pour parer aux tentatives de piratage (2021, 7 octobre) récupéré le 7 octobre 2021 sur https://techxplore.com/news/2021-10-self-aware-algorithm-ward-hacking.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.