Proteggere l'hardware dal furto di dati con un algoritmo

I ricercatori hanno sviluppato un algoritmo che protegge l’hardware dagli attacchi che nascono dalle rilevazioni di variazioni nell’assorbimento di energia e cambiamenti di radiazione elettromagnetica.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

I ricercatori dell'Università di Cincinnati hanno sviluppato un algoritmo che protegge l'hardware da attacchi che mirano a sottrarre informazioni. In questi attacchi, gli hacker rilevano le variazioni nell'alimentazione e nelle radiazioni elettromagnetiche emesse dall'hardware e usano tale conoscenza per sottrarre informazioni cifrate.

"In genere crediamo che scrivendo software sicuro, possiamo mettere tutto in sicurezza", ha affermato l'assistente professore Mike Borowczak, che ha lavorato sul progetto con il professor Ranga Vemur. "Indipendentemente dalla sicurezza con cui crei il tuo software, se l'hardware si fa sfuggire le informazioni, puoi praticamente bypassare tutti quei meccanismi di sicurezza".

Dispositivi come le chiavi per l'apertura delle auto a distanza, i decoder e persino i chip delle carte di credito sono tutti vulnerabili ad attacchi hardware, e il tutto è legato alla loro progettazione. Si tratta di dispositivi piccoli e leggeri, che in genere funzionano con poca energia. Per garantirne il funzionamento continuo, gli ingegneri ne ottimizzano i progetti, e questo secondo gli studiosi è un'arma a doppio taglio. "Il problema è che se si tenta di minimizzare tutto, si sta fondamentalmente ottimizzando in modo selettivo", ha affermato Borowczak. "Stai ottimizzando la velocità, il consumo, l'area e i costi, ma stai colpendo la sicurezza".

In che modo un dispositivo diventa vulnerabile agli attacchi? Prendiamo ad esempio un decoder. Appena si accende, decodifica e codifica informazioni specifiche del produttore legate alla sua sicurezza. Questo processo di decodifica e codifica assorbe più energia ed emette più radiazioni elettromagnetiche rispetto a quando tutte le funzionalità sono attive. Nel corso del tempo, queste variazioni di energia e radiazioni creano un modello unico del decoder, e quella firma unica è esattamente ciò che gli hacker cercano per imbastire un attacco all'hardware.

"Se si riuscisse a sottrarre tale informazione da qualcosa come un DVR appena acceso, sarebbe possibile farne il reverse engineer e capire come stava accadendo la decifrazione", ha affermato Borowczak. La cosa spiacevole è che gli hacker non hanno bisogno dell'accesso fisico a un dispositivo per sottrarre queste informazioni: possono rilevare le frequenze di funzionamento delle chiavi di una macchina e prenderne il possesso da oltre 100 metri di distanza.

Per affrontare il problema, Vemuri e Borowczak sono quindi tornati alla prima casella del Monopoli, ovvero la progettazione del dispositivo. L'obiettivo è rivedere il design e codificarlo in modo che non lasci trapelare informazioni. Per fare questo, hanno sviluppato un algoritmo per progettare hardware più sicuro.

"Prendi le specifiche di progettazione e la ristrutturi a livello algoritmico, in modo che l'algoritmo, indipendentemente da come è implementato, assorba la stessa quantità di energia in ogni ciclo", ha affermato Vemuri. "Abbiamo sostanzialmente equalizzato la quantità di energia consumata in tutti i cicli, per cui anche se gli attaccanti rilevano l'energia, non possono fare nulla con quella informazione”.

Quello che rimane è un dispositivo più sicuro con un design maggiormente automatizzato. Anziché proteggere manualmente ciascun componente hardware, l'algoritmo automatizza il processo. Inoltre, un dispositivo creato usando questo algoritmo usa solo il 5% di energia in più rispetto a un dispositivo non sicuro, rendendo l'impegno commercialmente redditizio. Lo studio è stato pubblicato su Institute of Engineering and Technology Journal.