Изследователите на MIT разработиха чип с интегрална схема за специфично приложение (ASIC), изобразен тук, който може да бъде внедрен на устройство за интернет на нещата за защита срещу базирани на захранване атаки по страничен канал. Кредит: Снимка на чип с любезното съдействие на изследователите, редактирана от MIT News
Към по-силна защита на личните данни
Инженерите създават по-нискоенергиен чип, който може да попречи на хакерите да извлекат скрита информация от смарт устройство.
Пациент с инфаркт, наскоро изписан от болницата, използва интелигентен часовник, за да следи електрокардиограмните си сигнали. Умният часовник може да изглежда сигурен, но невронната мрежа, обработваща тази здравна информация, използва частни данни, които все още могат да бъдат откраднати от злонамерен агент чрез атака от страничен канал.
Атаката от страничен канал се стреми да събере секретна информация чрез индиректно използване на система или нейния хардуер. При един вид атака на страничен канал опитен хакер може да наблюдава колебанията в консумацията на енергия на устройството, докато невронната мрежа работи, за да извлече защитена информация, която „изтича“ от устройството.
„Във филмите, когато хората искат да отворят заключени сейфове, те слушат щракането на ключалката, докато я завъртат. Това разкрива, че вероятно завъртането на ключалката в тази посока ще им помогне да продължат по-нататък. Това е атака от страничен канал. Той просто експлоатира нежелана информация и я използва, за да предвиди какво се случва вътре в устройството“, казва Саурав Маджи, студент в катедрата по електротехника и компютърни науки (EECS) на MIT и водещ автор на статия, която се занимава с този проблем.
Текущите методи, които могат да предотвратят някои атаки от странични канали, са известни като енергоемки, така че често не са осъществими за устройства с интернет на нещата (IoT), като смарт часовници, които разчитат на изчисления с по-ниска мощност.
Сега Маджи и неговите сътрудници са изградили чип с интегрална схема, който може да се защитава срещу атаки от страна на захранващия канал, като същевременно използва много по-малко енергия от обикновена техника за сигурност. Чипът, по-малък от миниатюра, може да бъде включен в интелигентен часовник, смартфон или таблет, за да извършва сигурни изчисления за машинно обучение върху стойностите на сензора.
„Целта на този проект е да се изгради интегрална схема, която извършва машинно обучение на ръба, така че да е все още с ниска мощност, но да може да предпазва от тези атаки на странични канали, така че да не загубим поверителността на тези модели “, казва Ананта Чандракасан, декан на Инженерния факултет на MIT, професор по електротехника и компютърни науки Ваневар Буш и старши автор на статията. „Хората не са обърнали много внимание на сигурността на тези алгоритми за машинно обучение и този предложен хардуер ефективно се справя с това пространство.“
Съавторите включват Utsav Banerjee, бивш студент по EECS, който сега е асистент в катедрата по инженерство на електронни системи в Индийския научен институт, и Samuel Fuller, гостуващ учен от MIT и изтъкнат изследовател в Analog Devices . Изследването се представя на Международната конференция за твърди вериги.
Изчисляване на случаен принцип
Чипът, разработен от екипа, се основава на специален тип изчисление, известно като прагово изчисление. Вместо невронна мрежа да работи с действителни данни, данните първо се разделят на уникални произволни компоненти. Мрежата работи върху тези произволни компоненти поотделно, в произволен ред, преди да натрупа крайния резултат.
Използвайки този метод, изтичането на информация от устройството е произволно всеки път, така че не разкрива никаква действителна информация от страничния канал, казва Маджи. Но този подход е по-скъп от изчислителна гледна точка, тъй като сега невронната мрежа трябва да изпълнява повече операции и също така изисква повече памет за съхраняване на обърканата информация.
И така, изследователите оптимизираха процеса, като използваха функция, която намалява количеството умножение, необходимо на невронната мрежа за обработка на данни, което намалява необходимата изчислителна мощност. Те също така защитават самата неутрална мрежа чрез криптиране на параметрите на модела. Чрез групиране на параметрите на части, преди да ги криптират, те осигуряват повече сигурност, като същевременно намаляват необходимото количество памет на чипа.
„Като използваме тази специална функция, можем да изпълним тази операция, като прескачаме някои стъпки с по-малко въздействие, което ни позволява да намалим режийните разходи. Можем да намалим разходите, но това идва с други разходи по отношение на точността на невронната мрежа. Така че трябва да направим разумен избор на алгоритъма и архитектурите, които избираме“, казва Маджи.
Съществуващите сигурни методи за изчисление като хомоморфно криптиране предлагат силни гаранции за сигурност, но водят до огромни разходи по площ и мощност, което ограничава използването им в много приложения. Предложеният от изследователите метод, който има за цел да осигури същия тип сигурност, успя да постигне три порядъка по-ниска консумация на енергия. Чрез рационализиране на архитектурата на чипа, изследователите също успяха да използват по-малко място на силициев чип в сравнение с подобен защитен хардуер, важен фактор при внедряването на чип на устройства с персонален размер.
„Сигурността е от значение“
Въпреки че осигурява значителна сигурност срещу атаки от страна на захранващия канал, чипът на изследователите изисква 5,5 пъти повече мощност и 1,6 пъти повече силициева площ от базовата несигурна реализация.
„Намираме се в момента, в който сигурността има значение. Трябва да сме готови да компенсираме известно потребление на енергия, за да направим по-сигурно изчисление. Това не е безплатен обяд. Бъдещите изследвания могат да се съсредоточат върху това как да се намали количеството режийни разходи, за да се направи това изчисление по-сигурно“, казва Чандракасан.
Те сравниха своя чип с внедряване по подразбиране, което нямаше защитен хардуер. При изпълнението по подразбиране те успяха да възстановят скрита информация след събиране на около 1000 вълнови форми на мощност (представяне на потреблението на енергия във времето) от устройството. С новия хардуер, дори след събирането на 2 милиона вълни, те все още не могат да възстановят данните.
Те също тестваха своя чип с данни за биомедицински сигнали, за да се уверят, че ще работи в реално приложение. Чипът е гъвкав и може да бъде програмиран за всеки сигнал, който потребителят иска да анализира, обяснява Маджи.
„Сигурността добавя ново измерение към дизайна на IoT възлите, в допълнение към проектирането за производителност, мощност и консумация на енергия. Тази ASIC [специфична интегрална схема за приложение] добре демонстрира, че проектирането за сигурност, в този случай чрез добавяне на схема за маскиране, не трябва да се разглежда като скъпа добавка“, казва Ингрид Вербаухеде, професор по компютърна сигурност и изследователска група за индустриална криптография към отдела по електротехника в Католическия университет в Льовен, който не е участвал в това изследване. „Авторите показват, че чрез избиране на удобни за маскиране изчислителни единици, интегриране на сигурността по време на проектирането, дори включително генератора на произволност, защитен ускорител на невронни мрежи е осъществим в контекста на IoT“, добавя тя.
В бъдеще изследователите се надяват да приложат своя подход към електромагнитни атаки по страничен канал. Тези атаки са по-трудни за защита, тъй като хакерът не се нуждае от физическо устройство, за да събира скрита информация.
Тази работа беше финансирана от Analog Devices, Inc. Поддръжката за производство на чипове беше предоставена от Тайванската компания за производство на полупроводници University Shuttle Program.