Les chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre les attaques puissantes

Une sécurité renforcée pour les appareils intelligents

Les chercheurs du MIT ont démontré que les convertisseurs analogique-numérique des appareils intelligents sont vulnérables aux attaques électriques et électromagnétiques par canal latéral que les pirates utilisent pour “écouter” les appareils et voler des informations secrètes. Ils ont développé deux stratégies de sécurité qui bloquent efficacement et efficacement les deux types d’attaques. Crédit : MIT News

Les chercheurs s’efforcent de dépasser les pirates et de développer des protections plus solides qui protègent les données des agents malveillants qui voleraient des informations en écoutant les appareils intelligents.

Une grande partie du travail effectué pour empêcher ces “attaques par canal latéral” s’est concentrée sur la vulnérabilité des processeurs numériques. Par exemple, les pirates peuvent mesurer le courant électrique consommé par le processeur d’une smartwatch et l’utiliser pour reconstruire les données secrètes en cours de traitement, comme un mot de passe.

Récemment, des chercheurs du MIT ont publié un article dans le Journal IEEE des circuits à semi-conducteurs, qui a démontré que les convertisseurs analogique-numérique des appareils intelligents, qui encodent les signaux du monde réel des capteurs en valeurs numériques pouvant être traitées par calcul, sont susceptibles d’alimenter les attaques par canal latéral. Un pirate pourrait mesurer le courant d’alimentation du convertisseur analogique-numérique et utiliser l’apprentissage automatique pour reconstruire avec précision les données de sortie.

Maintenant, dans deux nouveaux articles, les chercheurs montrent que les convertisseurs analogique-numérique sont également sensibles à une forme plus furtive d’attaque par canal latéral et décrivent des techniques qui bloquent efficacement les deux attaques. Leurs techniques sont plus efficaces et moins coûteuses que les autres méthodes de sécurité.

La minimisation de la consommation d’énergie et des coûts sont des facteurs critiques pour les appareils intelligents portables, déclare Hae-Seung Lee, professeur de génie électrique en télévision avancée et traitement du signal, directeur des laboratoires de technologie des microsystèmes et auteur principal du dernier article de recherche.

“Les attaques par canal latéral sont toujours un jeu du chat et de la souris. Si nous n’avions pas fait le travail, les pirates auraient très probablement trouvé ces méthodes et les auraient utilisées pour attaquer les convertisseurs analogique-numérique, nous anticipons donc le l’action des hackers”, ajoute-t-il.

Rejoindre Lee sur le papier est le premier auteur et étudiant diplômé Ruicong Chen; étudiant diplômé Hanrui Wang; et Anantha Chandrakasan, doyenne de la MIT School of Engineering et professeur Vannevar Bush de génie électrique et d’informatique. La recherche sera présentée au symposium IEEE sur les circuits VLSI. Un article connexe, écrit par le premier auteur et étudiant diplômé Maitreyi Ashok; Edlyn Levine, anciennement chez MITRE et maintenant directeur scientifique de l’America’s Frontier Fund ; et auteur principal Chandrakasan, a récemment été présenté à la conférence IEEE Custom Integrated Circuits.

Les auteurs de la Journal IEEE des circuits à semi-conducteurs article sont l’auteur principal Taehoon Jeong, qui était étudiant diplômé au MIT et travaille maintenant avec Apple, Inc, Chandrakasan, et Lee, un auteur principal.

Une sécurité renforcée pour les appareils intelligents

Les chercheurs du MIT ont développé deux schémas de sécurité qui protègent les convertisseurs analogique-numérique (ADC) contre les attaques de puissance et de canal latéral électromagnétique en utilisant la randomisation. Sur la gauche se trouve une micrographie d’un ADC qui divise de manière aléatoire le processus de conversion analogique-numérique en groupes d’incréments unitaires et les commute à différents moments. Sur la droite se trouve une micrographie d’un ADC qui divise la puce en deux moitiés, lui permettant de sélectionner deux points de départ aléatoires pour le processus de conversion tout en accélérant la conversion. Crédit : Taehoon Jeong et al

Une attaque non invasive

Pour mener une attaque par canal latéral d’alimentation, un agent malveillant soude généralement une résistance sur la carte de circuit imprimé de l’appareil pour mesurer sa consommation d’énergie. Mais une attaque par canal latéral électromagnétique est non invasive ; l’agent utilise une sonde électromagnétique qui peut surveiller le courant électrique sans toucher l’appareil.

Les chercheurs ont montré qu’une attaque par canal latéral électromagnétique était tout aussi efficace qu’une attaque par canal latéral de puissance sur un convertisseur analogique-numérique, même lorsque la sonde était tenue à 1 centimètre de la puce. Un pirate pourrait utiliser cette attaque pour voler des données privées d’un dispositif médical implantable.

Pour contrecarrer ces attaques, les chercheurs ont ajouté la randomisation au processus de conversion ADC.

Un ADC prend une tension d’entrée inconnue, peut-être d’un capteur biométrique, et la convertit en une valeur numérique. Pour ce faire, un type courant d’ADC définit un seuil au centre de sa plage de tension et utilise un circuit appelé comparateur pour comparer la tension d’entrée au seuil. Si le comparateur décide que l’entrée est plus grande, l’ADC définit un nouveau seuil dans la moitié supérieure de la plage et exécute à nouveau le comparateur.

Ce processus se poursuit jusqu’à ce que la plage inconnue devienne si petite qu’elle puisse affecter une valeur numérique à l’entrée.

L’ADC définit généralement des seuils à l’aide de condensateurs, qui consomment différentes quantités de courant électrique lorsqu’ils commutent. Un attaquant peut surveiller les alimentations et les utiliser pour former un modèle d’apprentissage automatique qui reconstruit les données de sortie avec une précision surprenante.

Randomisation du processus

Pour éviter cela, Ashok et ses collaborateurs ont utilisé un générateur de nombres aléatoires pour décider quand chaque condensateur commute. Cette randomisation rend beaucoup plus difficile pour un attaquant de corréler les alimentations avec les données de sortie. Leur technique permet également au comparateur de fonctionner en permanence, ce qui empêche un attaquant de déterminer quand chaque étape de la conversion a commencé et s’est terminée.

“L’idée est de diviser ce qui serait normalement un processus de recherche binaire en plus petits morceaux où il devient difficile de savoir à quelle étape du processus de recherche binaire vous vous trouvez. En introduisant un peu d’aléatoire dans la conversion, la fuite est indépendante de ce que le les opérations individuelles le sont », explique Ashok.

Chen et ses collaborateurs ont développé un ADC qui randomise le point de départ du processus de conversion. Cette méthode utilise deux comparateurs et un algorithme pour définir de manière aléatoire deux seuils au lieu d’un, il existe donc des millions de façons possibles pour un ADC d’arriver à une sortie numérique. Cela rend presque impossible pour un attaquant de corréler une forme d’onde d’alimentation à une sortie numérique.

L’utilisation de deux seuils et la division de la puce en deux moitiés permettent non seulement des points de départ aléatoires, mais suppriment également toute pénalité de vitesse, ce qui lui permet de fonctionner presque aussi vite qu’un ADC standard.

Les deux méthodes sont résilientes contre les attaques de puissance et de canal latéral électromagnétique sans nuire aux performances de l’ADC. La méthode d’Ashok ne nécessitait que 14% de surface de copeaux en plus, tandis que celle de Chen ne nécessitait aucune surface supplémentaire. Les deux consomment beaucoup moins d’énergie que les autres ADC sécurisés.

Chaque technique est adaptée à un usage spécifique. Le schéma développé par Ashok est simple, ce qui le rend bien adapté aux applications à faible consommation comme les appareils intelligents. La technique de Chen, plus complexe, est conçue pour des applications à haut débit comme le traitement vidéo.

“Au cours du dernier demi-siècle de recherche sur les ADC, les gens se sont concentrés sur l’amélioration de la puissance, des performances ou de la surface du circuit. Nous avons montré qu’il est également extrêmement important de prendre en compte le côté sécurité des ADC. Nous avons de nouvelles dimensions pour concepteurs à considérer », dit Chen.

Maintenant qu’ils ont montré l’efficacité de ces méthodes, les chercheurs envisagent de les utiliser pour développer des puces à détection. Dans ces puces, la protection ne s’activerait que lorsque la puce détecterait une attaque par canal latéral, ce qui pourrait augmenter l’efficacité énergétique tout en maintenant la sécurité.

“Pour créer des dispositifs de périphérie sécurisés à faible consommation, il est nécessaire d’optimiser chaque composant du système. La notion de circuits analogiques et à signaux mixtes sécurisés est une direction de recherche relativement nouvelle et importante. Nos recherches montrent qu’il est possible d’essentiellement déduire avec une grande précision les données à la sortie des convertisseurs analogique-numérique en tirant parti des progrès de l’apprentissage automatique et des techniques de mesure à grain fin », explique Chandrakasan. “Grâce à des méthodes de circuit optimisées telles que l’optimisation des schémas de commutation, il est possible de créer des circuits sécurisés d’alimentation et de canal latéral EM, permettant des systèmes entièrement sécurisés. Cela va être critique dans des applications telles que les soins de santé, où la confidentialité des données est essentielle.”


Les ingénieurs construisent une puce à faible consommation d’énergie qui peut empêcher les pirates d’extraire des informations cachées d’un appareil intelligent


Plus d’information:
Taehoon Jeong et al, S2ADC : A 12 bits, 1,25 MS/s Secure SAR ADC avec Power Side-Channel Attack Resistance, Conférence IEEE sur les circuits intégrés personnalisés 2020 (CICC) (2020). DOI : 10.1109 / CICC48029.2020.9075919

Fourni par le Massachusetts Institute of Technology

Cette histoire est republiée avec l’aimable autorisation de MIT News (web.mit.edu/newsoffice/), un site populaire qui couvre l’actualité de la recherche, de l’innovation et de l’enseignement du MIT.

Citation: Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre les attaques puissantes (14 juin 2022) récupéré le 14 juin 2022 sur https://techxplore.com/news/2022-06-methods-effectively-analog-to -digital-powerful.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.