• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Pesquisadores protegem hardware contra ataque cibernético
    p O professor da Universidade de Cincinnati, Ranga Vemuri, trabalha com alunos em seu Laboratório de Ambientes de Design Digital. Vemuri fechou uma brecha de segurança que torna o hardware suscetível a ataques cibernéticos. Crédito:Corrie Stookey / UC College of Engineering and Applied Science

    p Os pesquisadores desenvolveram um algoritmo que protege o hardware de ataques para roubo de dados. Nos ataques, os hackers detectam variações de energia e radiação eletromagnética no hardware de dispositivos eletrônicos e usam essa variação para roubar informações criptografadas. p Pesquisadores da University of Wyoming e da University of Cincinnati publicaram recentemente seu trabalho no Jornal do Instituto de Engenharia e Tecnologia .

    p Os dispositivos eletrônicos parecem mais seguros do que nunca. Dispositivos que costumavam depender de senhas agora usam Touch ID, ou mesmo software de reconhecimento de rosto. Desbloquear nossos telefones é como entrar em uma Batcaverna do século 21, com medidas de segurança de alta tecnologia protegendo a entrada.

    p Mas proteger o software é apenas uma parte da segurança eletrônica. O hardware também é suscetível a ataques.

    p "Em geral, acreditamos que porque escrevemos software seguro, podemos proteger tudo, "disse o professor assistente da Universidade de Wyoming Mike Borowczak, Ph.D., que se formou na UC. Ele e seu conselheiro, Professor da UC Ranga Vemuri, Ph.D., liderou o projeto.

    p "Independentemente de quão seguro você pode tornar seu software, se o seu hardware vazar informações, você pode basicamente contornar todos esses mecanismos de segurança, "Borowczak disse.

    p Dispositivos como chaves remotas do carro, decodificadores e até chips de cartão de crédito são vulneráveis ​​a ataques de hardware, normalmente por causa de seu design. Esses dispositivos são pequenos e leves e operam com energia mínima. Os engenheiros otimizam os projetos para que os dispositivos possam funcionar dentro dessas restrições de baixo consumo de energia.

    p Um aluno da University of Cincinnati trabalha com hardware no Digital Design Environments Laboratory da UC. Crédito:Corrie Stookey / UC College of Engineering and Applied Science

    p "O problema é que se você tenta minimizar absolutamente o tempo todo, você está basicamente otimizando seletivamente, "Borowczak disse." Você está otimizando para velocidade, potência, área e custo, mas você está prejudicando a segurança. "

    p Quando algo como um receptor de TV a cabo liga pela primeira vez, é a decodificação e codificação de informações específicas do fabricante relacionadas à sua segurança. Esse processo de decodificação e codificação consome mais energia e emite mais radiação eletromagnética do que quando todas as outras funções estão ativadas. Hora extra, essas variações de energia e radiação criam um padrão exclusivo para esse decodificador, e essa assinatura única é exatamente o que os hackers estão procurando.

    p "Se você pudesse roubar informações de algo como um DVR logo no início, você poderia basicamente usá-lo para fazer engenharia reversa e descobrir como a descriptografia estava acontecendo, "Borowczak disse.

    p Os hackers não precisam de acesso físico a um dispositivo para obter essas informações. Os invasores podem detectar remotamente frequências nas chaves do carro e arrombar um carro a mais de 100 metros de distância.

    p Para proteger o hardware nesses dispositivos, Vemuri e Borowczak voltaram à estaca zero:os designs desses dispositivos.

    p Borowczak e Vemuri visam reestruturar o design e os dispositivos de código de uma forma que não vaze nenhuma informação. Para fazer isso, eles desenvolveram um algoritmo que fornece hardware mais seguro.

    p O professor da Universidade de Cincinnati, Ranga Vemuri, fechou uma brecha de segurança que torna o hardware suscetível a ataques cibernéticos. Aqui, ele trabalha com alunos em seu Laboratório de Ambientes de Design Digital na UC. Crédito:Corrie Stookey / UC College of Engineering and Applied Science

    p "Você pega a especificação do projeto e a reestrutura em um nível algorítmico, para que o algoritmo, não importa como seja implementado, consome a mesma quantidade de energia em cada ciclo, "Vemuri disse." Basicamente, igualamos a quantidade de energia consumida em todos os ciclos, em que mesmo que os invasores tenham medições de energia, eles não podem fazer nada com essa informação. "

    p O que resta é um dispositivo mais seguro com um design mais automatizado. Em vez de proteger manualmente cada componente de hardware, o algoritmo automatiza o processo. Além disso, um dispositivo criado usando este algoritmo usa apenas cerca de 5 por cento mais energia do que um dispositivo inseguro, tornando o trabalho comercialmente viável.

    p A segurança de software e hardware é um jogo contínuo de gato e rato:à medida que as tecnologias de segurança melhoram, os hackers acabam encontrando maneiras de contornar essas barreiras. A segurança do hardware é ainda mais complicada pela expansão da rede de dispositivos e sua interatividade, também conhecida como Internet das Coisas.

    p Pesquisas inovadoras como o trabalho de Vemuri e Borowczak podem dar às pessoas uma camada extra de proteção e segurança em um mundo de dispositivos conectados.


    © Ciência https://pt.scienceaq.com