Los investigadores han desarrollado un algoritmo que protege el hardware de los ataques para robar datos.

Investigadores de la Universidad de Wyoming y la Universidad de Cincinnati publicaron recientemente su trabajo en el Instituto de Ingeniería y Tecnología .

Los dispositivos electrónicos parecen más seguros que nunca.

Desbloquear nuestros teléfonos es como entrar en un Batcave del siglo XXI, con medidas de seguridad de alta tecnología que protegen la entrada.

Pero la protección del software es solo una parte de la seguridad electrónica. El hardware también es susceptible a los ataques.

Él y su asesor, el profesor de la UC Ranga Vemuri, Ph.D., lideraron el proyecto.

Los dispositivos, como llaves de automóviles remotos, cajas de cable e incluso chips de tarjetas de crédito son vulnerables a los ataques de hardware, generalmente debido a su diseño.

Los ingenieros optimizan los diseños para que los dispositivos puedan funcionar dentro de estas restricciones de bajo consumo.

“El problema es que si intentas minimizar absolutamente todo el tiempo, básicamente estás optimizando de forma selectiva”, dijo Borowczak. “Estás optimizando la velocidad, la potencia, el área y el costo, pero estás teniendo un impacto en la seguridad”.

Cuando algo como una caja de cable se enciende por primera vez, se decodifica y codifica información específica del fabricante vinculada a su seguridad. Este proceso de decodificación y codificación consume más energía y emite más radiación electromagnética que cuando todas las demás funciones están activadas.

“Si pudiera robar información de algo como un DVR desde el principio, básicamente podría usarla para hacer ingeniería inversa y averiguar cómo estaba ocurriendo el descifrado”, dijo Borowczak.

Los piratas informáticos no necesitan acceso físico a un dispositivo para tomar esta información. Los atacantes pueden detectar de forma remota las frecuencias en las llaves del auto y entrar en un auto desde más de 100 yardas de distancia.

Para asegurar el hardware en estos dispositivos, Vemuri y Borowczak volvieron al punto uno: los diseños de estos dispositivos.

Borowczak y Vemuri pretenden reestructurar el diseño y codificar los dispositivos de manera que no se filtre ninguna información. Para hacer esto, desarrollaron un algoritmo que proporciona hardware más seguro.

“Usted toma la especificación de diseño y la reestructura a un nivel algorítmico, de modo que el algoritmo, sin importar cómo se implemente, extraiga la misma cantidad de potencia en cada ciclo”, dijo Vemuri. “Básicamente, hemos igualado la cantidad de energía consumida en todos los ciclos, por lo que incluso si los atacantes tienen mediciones de energía, no pueden hacer nada con esa información”.

Lo que queda es un dispositivo más seguro con un diseño más automatizado. En lugar de asegurar manualmente cada componente de hardware, el algoritmo automatiza el proceso. Además de eso, un dispositivo creado con este algoritmo solo usa un 5% más de potencia que un dispositivo inseguro, lo que hace que el trabajo sea comercialmente viable.

La seguridad del software y el hardware es un juego continuo del gato y el ratón: a medida que mejoran las tecnologías de seguridad, los piratas informáticos finalmente encuentran formas de superar estas barreras.

Una investigación innovadora como el trabajo de Vemuri y Borowczak puede brindar a las personas una capa adicional de seguridad en un mundo de dispositivos conectados.

Deja un comentario

Tu dirección de correo electrónico no será publicada.