أمان أقوى للأجهزة الذكية للحماية بكفاءة ضد هجمات القراصنة القوية

يُظهر المهندسون طريقتين للأمان تحميان المحولات التناظرية إلى الرقمية بكفاءة من الهجمات القوية التي تهدف إلى سرقة بيانات المستخدم.

يتسابق الباحثون مع المتسللين لتطوير وسائل حماية أقوى تحافظ على البيانات آمنة من العوامل الضارة التي قد تسرق المعلومات عن طريق التنصت على الأجهزة الذكية.

ركز الكثير من الجهود المبذولة لمنع هذه “هجمات القنوات الجانبية” على ضعف المعالجات الرقمية. 

يمكن للقراصنة، على سبيل المثال، قياس التيار الكهربائي المرسوم بواسطة وحدة المعالجة المركزية للساعة الذكية واستخدامه لإعادة بناء البيانات السرية التي تتم معالجتها، مثل كلمة المرور.

نشر باحثو معهد ماساتشوستس للتكنولوجيا مؤخرًا ورقة بحثية في مجلة IEEE Journal of Solid-State Circuits ، والتي أظهرت أن المحولات التناظرية إلى الرقمية في الأجهزة الذكية، والتي تشفر إشارات العالم الحقيقي من المستشعرات إلى قيم رقمية يمكن معالجتها حسابيًا، تكون عرضة للطاقة.

هجمات القناة الجانبية. يمكن للمتسلل قياس تيار إمداد الطاقة للمحول التناظري إلى الرقمي واستخدام خوارزميات التعلم الآلي لإعادة بناء بيانات الإخراج بدقة.

الآن، في ورقتين بحثيتين جديدتين، أظهر المهندسون أن المحولات التناظرية إلى الرقمية معرضة أيضًا لشكل أكثر سرية من هجوم القناة الجانبية، ووصفوا التقنيات التي تمنع كلا الهجومين بشكل فعال. تقنياتهم أكثر كفاءة وأقل تكلفة من أساليب الأمان الأخرى.

يعتبر تقليل استهلاك الطاقة والتكلفة من العوامل الحاسمة للأجهزة الذكية المحمولة، كما يقول هاي سونغ لي، أستاذ التليفزيون المتقدم ومعالجة الإشارات في الهندسة الكهربائية، ومدير مختبرات Microsystems Technology ، وكبير مؤلفي أحدث ورقة بحثية.

“هجمات القنوات الجانبية هي دائمًا لعبة قط وفأر. إذا لم نقم بهذا العمل، فمن المرجح أن يكون المتسللون قد توصلوا إلى هذه الأساليب واستخدموها لمهاجمة المحولات التناظرية إلى الرقمية، لذلك نحن نستبق عمل المتسللين “.

انضم إلى لي في الورقة المؤلف الأول وطالب الدراسات العليا Ruicong Chen. طالب الدراسات العليا هانروي وانغ؛ و Anantha Chandrakasan ، عميد كلية MIT للهندسة وأستاذ Vannevar Bush للهندسة الكهربائية وعلوم الكمبيوتر. 

سيتم تقديم البحث في ندوة IEEE حول دوائر VLSI. ورقة ذات صلة، كتبها المؤلف الأول وطالب الدراسات العليا مايتري أشوك؛ إيدلين ليفين، الذي كان يعمل سابقًا مع MITER وهو الآن كبير مسؤولي العلوم في America’s Frontier Fund ؛ وكبير المؤلفين Chandrakasan ، مؤخرًا في مؤتمر IEEE المخصص للدوائر المتكاملة.

مؤلفو ورقة IEEE Journal of Solid-State Circuits هم المؤلف الرئيسي تايهون جيونج ، الذي كان طالب دراسات عليا في معهد ماساتشوستس للتكنولوجيا وهو الآن مع Apple ، Inc ، Chandrakasan ، ولي، أحد كبار المؤلفين.

أمان أقوى للأجهزة الذكية للحماية بكفاءة

طور باحثو معهد ماساتشوستس للتكنولوجيا مخططين للأمان يحميان المحولات التناظرية إلى الرقمية (ADC) من القوة وهجمات القناة الجانبية الكهرومغناطيسية باستخدام التوزيع العشوائي. 

يوجد على اليسار صورة مجهرية لـ ADC تقسم بشكل عشوائي عملية التحويل من التناظرية إلى الرقمية إلى مجموعات من زيادات الوحدات وتبديلها في أوقات مختلفة. 

يوجد على اليمين صورة مجهرية لـ ADC تقسم الشريحة إلى نصفين، مما يتيح لها تحديد نقطتي بداية عشوائيتين لعملية التحويل مع تسريع عملية التحويل. الائتمان: بإذن من الباحثين

هجوم غير باضع

لإجراء هجوم على القناة الجانبية للطاقة، عادةً ما يقوم العامل الخبيث بجنود مقاوم على لوحة دوائر الجهاز لقياس استخدامه للطاقة. 

لكن هجوم القناة الجانبية الكهرومغناطيسي غير باضع. يستخدم العامل مسبارًا كهرومغناطيسيًا يمكنه مراقبة التيار الكهربائي دون لمس الجهاز.

أظهر الباحثون أن هجوم القناة الجانبية الكهرومغناطيسية كان بنفس فعالية هجوم القناة الجانبية على محول تناظري إلى رقمي، حتى عندما كان المسبار بعيدًا عن الرقاقة بمقدار سنتيمتر واحد. 

يمكن للمتسلل استخدام هذا الهجوم لسرقة البيانات الخاصة من جهاز طبي قابل للزرع.

لإحباط هذه الهجمات، أضاف الباحثون العشوائية إلى عملية تحويل ADC.

يأخذ ADC جهد إدخال غير معروف، ربما من مستشعر المقاييس الحيوية، ويحوله إلى قيمة رقمية. 

للقيام بذلك، يحدد نوع شائع من ADC عتبة في وسط نطاق الجهد الخاص به ويستخدم دائرة تسمى المقارنة لمقارنة جهد الدخل بالعتبة. 

إذا قرر المُقارن أن الإدخال أكبر، يقوم ADC بتعيين عتبة جديدة في النصف العلوي من النطاق وتشغيل المقارنة مرة أخرى.

تستمر هذه العملية حتى يصبح النطاق المجهول صغيرًا جدًا بحيث يمكنه تعيين قيمة رقمية للإدخال.

يحدد ADC عادةً عتبات باستخدام المكثفات، والتي تسحب كميات مختلفة من التيار الكهربائي عند التبديل. يمكن للمهاجم مراقبة مصادر الطاقة واستخدامها لتدريب نموذج التعلم الآلي الذي يعيد بناء بيانات الإخراج بدقة مذهلة.

عشوائية العملية

لمنع ذلك، استخدمت أشوك ومعاونيها مولد أرقام عشوائي لتقرير متى يتم تبديل كل مكثف. يجعل هذا التوزيع العشوائي من الصعب على المهاجم ربط مصادر الطاقة ببيانات الإخراج. 

يحافظ أسلوبهم أيضًا على عمل المقارنة باستمرار، مما يمنع المهاجم من تحديد وقت بدء وانتهاء كل مرحلة من مراحل التحويل.

“الفكرة هي تقسيم ما يمكن أن يكون عادةً عملية بحث ثنائية إلى أجزاء أصغر حيث يصبح من الصعب معرفة المرحلة التي تمر بها في عملية البحث الثنائي. 

من خلال إدخال بعض العشوائية في التحويل، يكون التسرب مستقلاً عن العمليات الفردية، “يشرح أشوك.

طور تشين ومعاونوه ADC الذي يقوم بترتيب نقطة البداية لعملية التحويل بشكل عشوائي. 

تستخدم هذه الطريقة مقارنين وخوارزمية لتعيين عتبتين بشكل عشوائي بدلاً من عتبة واحدة، لذلك هناك الملايين من الطرق الممكنة التي يمكن أن تصل بها ADC إلى إخراج رقمي. 

هذا يجعل من المستحيل تقريبًا على المهاجم ربط شكل موجة لإمداد الطاقة بالإخراج الرقمي.

إن استخدام عتبتين وتقسيم الشريحة إلى نصفين لا يسمح فقط بنقاط بداية عشوائية، ولكنه يزيل أيضًا أي عقوبة على السرعة، مما يمكّنها من العمل بسرعة تقارب سرعة ADC القياسي.

كلتا الطريقتين مرنتان ضد هجمات الطاقة والقنوات الجانبية الكهرومغناطيسية دون الإضرار بأداء ADC. 

لم تتطلب طريقة أشوك سوى مساحة رقائق أكبر بنسبة 14 في المائة، بينما لم تتطلب طريقة تشين أي مساحة إضافية. كلاهما يستخدم طاقة أقل بكثير من ADCs الآمنة الأخرى.

تم تصميم كل تقنية لاستخدام معين. المخطط الذي طورته Ashok بسيط، مما يجعله مناسبًا تمامًا للتطبيقات منخفضة الطاقة مثل الأجهزة الذكية. تم تصميم تقنية Chen ، الأكثر تعقيدًا، للتطبيقات عالية السرعة مثل معالجة الفيديو.

“خلال نصف القرن الماضي من أبحاث ADC، ركز الناس على تحسين القوة أو الأداء أو منطقة الدائرة. لقد أظهرنا أنه من المهم للغاية أيضًا مراعاة الجانب الأمني ​​في ADC. يقول تشين: “لدينا أبعاد جديدة يجب أن يأخذها المصممون في الاعتبار”.

الآن بعد أن أظهروا فعالية هذه الأساليب، يخطط الباحثون لاستخدامها لتطوير رقائق تعتمد على الاكتشاف. في هذه الرقائق، لن يتم تشغيل الحماية إلا عندما تكتشف الشريحة هجومًا على القناة الجانبية، مما قد يعزز كفاءة الطاقة مع الحفاظ على الأمان.

“لإنشاء أجهزة حافة آمنة منخفضة الطاقة، من الضروري تحسين كل مكون من مكونات النظام. تعد فكرة الدوائر التناظرية الآمنة والدوائر المختلطة ذات الإشارات اتجاهًا بحثيًا جديدًا وهامًا نسبيًا. 

يوضح بحثنا أنه من الممكن أساسًا بدقة عالية استنتاج البيانات عند إخراج المحولات التناظرية إلى الرقمية من خلال الاستفادة من التطورات في التعلم الآلي وتقنيات القياس الدقيقة “، كما يقول تشاندراكاسان. 

“من خلال طرق الدوائر المحسّنة مثل أنظمة التبديل المثلى، من الممكن إنشاء دوائر آمنة ذات قنوات جانبية كهرومغناطيسية وقوة كهربائية، مما يتيح أنظمة آمنة تمامًا. 

سيكون هذا أمرًا بالغ الأهمية في تطبيقات مثل الرعاية الصحية، حيث تكون خصوصية البيانات أمرًا بالغ الأهمية “.

المصدر: scitechdaily

قد يهمك:

شركة SEO

تسجيل دخول حساب Exness

إنشاء قناة على تيليجرام

طرق زيادة متابعين تيك توك

إنشاء موقع ويب عبر جودادي

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي