Os pesquisadores usam dispositivos de memória emergentes para desenvolver circuitos eletrônicos para aplicações de segurança cibernética
p Uma ilustração de um memristor como um dispositivo de segurança cibernética que apareceu na capa de Nature Electronics . Crédito:Brian Long
p Enquanto abraçamos o modo como a Internet das Coisas já está tornando nossas vidas mais simples e convenientes, o risco de cibersegurança representado por milhões de aparelhos conectados sem fio, dispositivos e eletrodomésticos continua a ser uma grande preocupação. Mesmo solteiro, ataques direcionados podem resultar em grandes danos; quando os cibercriminosos controlam e manipulam vários nós em uma rede, o potencial de destruição aumenta. p O professor de ciência da computação da UC Santa Bárbara, Dmitri Strukov, está trabalhando para resolver o problema. Ele e sua equipe estão tentando colocar uma camada extra de segurança no número crescente de dispositivos habilitados para Internet e Bluetooth com tecnologia que visa prevenir a clonagem, a prática pela qual os nós de uma rede são replicados e usados para lançar ataques de dentro da rede. Um chip que implanta tecnologia de memristor iônico, é uma solução de hardware de memória analógica para um problema digital.
p "Você pode pensar nisso como uma caixa preta, "disse Strukov, cujo novo papel, "Primitivas de segurança intrínsecas ao hardware habilitadas por estado analógico e variações de condutância não linear em memristores integrados, "aparece na capa de
Nature Electronics . Devido à sua natureza, o chip não é fisicamente clonável e pode, portanto, tornar o dispositivo invulnerável a sequestro, falsificação ou replicação por criminosos cibernéticos.
p A chave para esta tecnologia é o memristor, ou resistor de memória - um interruptor de resistência elétrica que pode "lembrar" seu estado de resistência com base em seu histórico de tensão e corrente aplicadas. Não apenas os memristores podem mudar seus resultados em resposta às suas histórias, mas cada memristor, devido à estrutura física de seu material, também é único em sua resposta à tensão e corrente aplicadas. Portanto, um circuito feito de memristors resulta em uma espécie de caixa preta, como Strukov chamou, com saídas extremamente difíceis de prever com base nas entradas.
p "A ideia é que é difícil prever, e porque é difícil de prever, é difícil de reproduzir, "Strukov disse. A infinidade de entradas possíveis pode resultar em pelo menos tantas saídas - quanto mais memristors, mais possibilidades. A execução de cada um levaria mais tempo do que um invasor pode razoavelmente ter para clonar um dispositivo, muito menos uma rede deles.
p O uso de memristors na cibersegurança atual é especialmente significativo à luz do hacking habilitado para aprendizado de máquina, em que a tecnologia de inteligência artificial é treinada para "aprender" e modelar entradas e saídas, em seguida, preveja a próxima sequência com base em seu modelo. Com o aprendizado de máquina, um invasor nem precisa saber exatamente o que está ocorrendo, pois o computador é treinado em uma série de entradas e saídas de um sistema.
p "Por exemplo, se você tem 2 milhões de resultados e o invasor vê 10, 000 ou 20, 000 dessas saídas, ele pode, baseado nisso, treinar um modelo que possa copiar o sistema posteriormente, "disse Hussein Nili, o autor principal do artigo. A caixa preta memristiva pode contornar esse método de ataque porque faz com que a relação entre entradas e saídas pareça aleatória o suficiente para o mundo externo, mesmo que os mecanismos internos dos circuitos sejam repetíveis o suficiente para serem confiáveis.
p "Tem que parecer aleatório, mas também deve ser determinístico, " ele disse.
p Além da variabilidade embutida nesses circuitos de memristor, outros recursos incluem alto rendimento, velocidade e economia de uso de energia, tornando-os um componente ideal no apertado orçamento de energia da Internet das Coisas. Depois, há o fato de que esta já é uma tecnologia semi-prática que pode ser usada para proteger a identidade do dispositivo e criptografar informações.
p "Se escalarmos um pouco mais, será um hardware que pode ser, em muitas métricas, o Estado da arte, "Strukov disse.
p À medida que continuam a refinar essa tecnologia, Strukov e sua equipe estão investigando se haverá alguma variação nas características ao longo do tempo. Eles também estão desenvolvendo caminhos de segurança "fortes" que requerem circuitos memristivos maiores e técnicas adicionais (adequados para equipamentos militares sensíveis ou informações altamente classificadas), e caminhos "fracos" voltados mais para eletrônicos de consumo e dispositivos do dia-a-dia - situações nas quais provavelmente não valeria a pena o tempo de um invasor para passar horas ou dias hackeando um dispositivo.