Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

طور باحثون هنود بنية رقاقة منخفضة الطاقة لمنع الهجمات على أجهزة إنترنت الأشياء


قام ساوراف ماجي وأوتساف بانيرجي ، وهما باحثان هنديان يعملان في معهد ماساتشوستس للتكنولوجيا (MIT) ، ببناء شريحة أمان منخفضة الطاقة مصممة لمنع هجمات القنوات الجانبية (SCAs) على أجهزة إنترنت الأشياء. تستفيد SCAs من مآثر الأمان حيث يمكن جمع المعلومات من التأثيرات غير المباشرة لعمل أجهزة النظام بدلاً من مهاجمة برنامج أو برنامج بشكل مباشر.

“تقليديا ، تم استخدام SCAs في التشفير. في حالة معالجة بعض البيانات وكان هناك مفتاح سري يستخدم لتشفيرها أو فك تشفيرها ، يمكن استخدام SCAs في بعض الحالات لاستعادة هذا المفتاح. يمكن تطبيقه على أي بيانات تريد الحفاظ عليها سرية. على سبيل المثال ، يمكن استخدامه على ساعتك الذكية لاستخراج إشارة تخطيط القلب ومعدل ضربات القلب ، “ماجي ، طالب دراسات عليا في معهد ماساتشوستس للتكنولوجيا والمؤلف الرئيسي للورقة ، أخبر موقع Indianexpress.com.

هجمات القنوات الجانبية وقدرتها المتزايدة على البقاء

عادةً ما تهدف هذه الهجمات إلى استخراج معلومات حساسة مثل مفاتيح التشفير ونماذج التعلم الآلي الخاصة والمعلمات عن طريق قياس أشياء مثل معلومات التوقيت واستهلاك الطاقة والتسريبات الكهرومغناطيسية للنظام.

من أجل التوضيح ، دعنا نتخيل أنك تريد معرفة ما إذا كان جارك يسقي حديقته. باستخدام أساليب الهجوم التقليدية ، ستحاول تتبع جارك لمعرفة ما إذا كان يسقي النباتات في حديقته ومتى.

ولكن إذا كنت ستستخدم منطق SCA ، فستحدد نفس الشيء عن طريق قياس المعلومات الإضافية الأخرى مثل ما إذا كانت نباتاتهم تعمل بشكل جيد ، وكمية المياه التي تستهلكها في المنزل ، وما إذا كان لديهم خرطوم الحديقة. هنا ، أنت تستخدم المعلومات من تنفيذ فعل ما لتحديد ما يحدث بدلاً من النظر إلى الفعل نفسه.

على الرغم من صعوبة تنفيذ SCA على معظم الأنظمة الحديثة ، إلا أن التطور المتزايد لخوارزميات التعلم الآلي ، والقوة الحاسوبية الأكبر للأجهزة وأجهزة القياس ذات الحساسية المتزايدة تجعل من SCAs أكثر واقعية.

قبل تطوير شريحة الأمان الجديدة ، نشر Maji و Bannerjee ورقة هجوم بعنوان “Leaky Nets: Recovering Embedded Network Models and Inputs من خلال Simple Power and Timing Side-Channels – Attacks and Defence” في IEEE Internet of Things Journal ، تحت بتوجيه من Anantha Chandrakasan ، عميد كلية MIT للهندسة وأستاذ Vannevar Bush للهندسة الكهربائية وعلوم الكمبيوتر.

في الورقة ، أظهروا فعالية SCA من خلال استعادة معلمات نموذج التعلم الآلي وحتى المدخلات من عمل المعالجات التجارية المدمجة ، على غرار تلك المستخدمة في أجهزة إنترنت الأشياء التجارية.

كيف يمكن للهندسة المعمارية الجديدة أن تساعد

نظرًا لأنه من الصعب اكتشاف SCAs والدفاع عنها ، فمن المعروف أن الإجراءات المضادة ضدها كانت قوية جدًا للحوسبة وتستهلك الكثير من الطاقة. هذا هو المكان الذي تأتي فيه هندسة الرقاقة الجديدة.

قدم باحثو معهد ماساتشوستس للتكنولوجيا تصميمهم في ورقة بعنوان “A Threshold-Implementation-Based Neural-Network Accelerator Securing Model Paramers and Input Against Power SCAs” ، نُشر في المؤتمر الدولي لدوائر الحالة الصلبة 2022.

في حين أن Chandrakasan هو المؤلف الرئيسي للورقة ، إلا أن آخرين عملوا عليها من بينهم. بانيرجي ، خريج معهد ماساتشوستس للتكنولوجيا وأستاذ مساعد الآن في المعهد الهندي للعلوم ، وسام فولر ، عالم أبحاث زائر في معهد ماساتشوستس للتكنولوجيا.

الرقاقة التي صممها Maji وزملاؤه أصغر من حجم الصورة المصغرة وتستخدم طاقة أقل بكثير من التدابير الأمنية التقليدية ضد SCAs. لقد تم تصميمه ليتم دمجه بسهولة في الساعات الذكية والأجهزة اللوحية ومجموعة متنوعة من الأجهزة الأخرى.

“يمكن استخدامه في أي عقد استشعار تربط بيانات المستخدم. على سبيل المثال ، يمكن استخدامه في أجهزة الاستشعار في صناعة النفط والغاز ، ويمكن استخدامه في السيارات ذاتية القيادة ، وأجهزة مطابقة بصمات الأصابع والعديد من التطبيقات الأخرى ، “قال ماجي.

تستخدم الرقاقة الحوسبة القريبة من الحد الأدنى ، وهي طريقة حوسبة يتم فيها تقسيم البيانات المراد العمل عليها أولاً إلى مكونات منفصلة وفريدة وعشوائية. تقوم الشريحة بعد ذلك بإجراء عمليات منفصلة على كل مكون بترتيب عشوائي قبل تجميع النتائج للحصول على نتيجة نهائية.

بسبب هذه الطريقة ، فإن المعلومات التي تتسرب من الجهاز من خلال قياسات استهلاك الطاقة تكون عشوائية ولن تكشف شيئًا سوى هراء في SCA. ومع ذلك ، فإن هذه الطريقة تستهلك الكثير من الطاقة والطاقة الحسابية بينما تتطلب أيضًا المزيد من ذاكرة النظام لتخزين المعلومات.

وجد Maji وآخرون طريقة لتحسين هذه العملية لتقليل بعض النفقات الحسابية. يزعم الباحثون أنهم قد قللوا من النفقات العامة للحوسبة المطلوبة بثلاثة أوامر من حيث الحجم مع بنية الرقائق الخاصة بهم.

ولكن في الوقت نفسه ، فإن تنفيذ بنية الرقاقة هذه في نظام ما يتطلب على الأقل زيادة بمقدار خمسة أضعاف في استهلاك الطاقة 1.6 مرة من مساحة السيليكون في التطبيق غير الآمن. أيضًا ، تحمي البنية فقط من SCA المستندة إلى استهلاك الطاقة ولا تحمي ضد SCAs الكهرومغناطيسية.



مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى