Výzkumníci z MIT vyvinuli čip s integrovaným obvodem (ASIC) specifický pro aplikaci, který je zde vyobrazen, který lze implementovat na zařízení internetu věcí k obraně proti útokům na postranní kanály založené na napájení. Kredit: Foto čipu s laskavým svolením výzkumníků, editováno MIT News
Směrem k silnější obraně osobních údajů
Inženýři vytvoří čip s nižší spotřebou energie, který může hackerům zabránit v získávání skrytých informací z chytrého zařízení.
Pacient s infarktem, který byl nedávno propuštěn z nemocnice, používá chytré hodinky ke sledování signálů elektrokardiogramu. Chytré hodinky se mohou zdát bezpečné, ale neuronová síť zpracovávající zdravotní informace využívá soukromá data, která by stále mohla být ukradena škodlivým agentem prostřednictvím útoku na postranní kanál.
Útok postranním kanálem se snaží shromáždit tajné informace nepřímým zneužitím systému nebo jeho hardwaru. V jednom typu útoku postranním kanálem by důvtipný hacker mohl sledovat kolísání spotřeby energie zařízení, zatímco je v provozu neuronová síť, a extrahovat chráněné informace, které „uniknou“ ze zařízení.
„Ve filmech, když lidé chtějí otevřít zamčené trezory, poslouchají cvakání zámku, když jím otáčejí. To ukazuje, že pravděpodobně otočení zámku tímto směrem jim pomůže pokračovat dále. To je útok postranním kanálem. Je to jen zneužívání nezamýšlených informací a jejich použití k předpovídání toho, co se děje uvnitř zařízení,“ říká Saurav Maji, postgraduální student na katedře elektrotechniky a informatiky (EECS) MIT a hlavní autor článku, který se tímto problémem zabývá.
Současné metody, které mohou zabránit některým útokům postranním kanálem, jsou notoricky náročné na spotřebu energie, takže často nejsou proveditelné pro zařízení internetu věcí (IoT), jako jsou chytré hodinky, které se spoléhají na výpočetní výkon s nižší spotřebou.
Nyní Maji a jeho spolupracovníci vytvořili čip s integrovaným obvodem, který se dokáže bránit útokům z bočního napájecího kanálu a přitom spotřebovává mnohem méně energie než běžná bezpečnostní technika. Čip, menší než miniatura, by mohl být začleněn do chytrých hodinek, smartphonu nebo tabletu, aby mohl provádět bezpečné výpočty strojového učení na hodnotách senzorů.
„Cílem tohoto projektu je vybudovat integrovaný obvod, který bude provádět strojové učení na hraně, takže bude stále nízkoenergetický, ale dokáže chránit před těmito útoky postranních kanálů, abychom neztratili soukromí těchto modelů “ říká Anantha Chandrakasan, děkanka MIT School of Engineering, profesor elektrotechniky a informatiky Vannevar Bush a hlavní autor článku. "Lidé nevěnovali velkou pozornost bezpečnosti těchto algoritmů strojového učení a tento navrhovaný hardware tento prostor účinně řeší."
Mezi spoluautory patří Utsav Banerjee, bývalý postgraduální student EECS, který je nyní odborným asistentem na katedře inženýrství elektronických systémů na Indian Institute of Science, a Samuel Fuller, hostující vědec MIT a významný vědecký pracovník společnosti Analog Devices . Výzkum je prezentován na International Solid-States Circuit Conference.
Náhodné výpočty
Čip, který tým vyvinul, je založen na speciálním typu výpočtu známém jako prahové počítání. Namísto toho, aby neuronová síť pracovala na skutečných datech, jsou data nejprve rozdělena do jedinečných, náhodných komponent. Síť pracuje na těchto náhodných komponentech jednotlivě, v náhodném pořadí, než shromáždí konečný výsledek.
Při použití této metody je únik informací ze zařízení pokaždé náhodný, takže neodhalí žádné skutečné informace z vedlejšího kanálu, říká Maji. Tento přístup je však výpočetně nákladnější, protože neuronová síť nyní musí provádět více operací a také vyžaduje více paměti pro uložení neuspořádaných informací.
Výzkumníci tedy optimalizovali proces pomocí funkce, která snižuje množství násobení, které neuronová síť potřebuje ke zpracování dat, což snižuje požadovaný výpočetní výkon. Také chrání samotnou neutrální síť šifrováním parametrů modelu. Seskupením parametrů do bloků před jejich zašifrováním poskytují větší bezpečnost a zároveň snižují množství paměti potřebné na čipu.
„Pomocí této speciální funkce můžeme provést tuto operaci při přeskakování některých kroků s menšími dopady, což nám umožňuje snížit režii. Můžeme snížit náklady, ale to přináší další náklady, pokud jde o přesnost neuronové sítě. Musíme tedy učinit uvážlivý výběr algoritmu a architektur, které si vybereme,“ říká Maji.
Stávající bezpečné výpočetní metody, jako je homomorfní šifrování, nabízejí silné záruky zabezpečení, ale vyžadují obrovské režie v oblasti a výkonu, což omezuje jejich použití v mnoha aplikacích. Metoda navržená výzkumníky, jejímž cílem je poskytnout stejný typ zabezpečení, byla schopna dosáhnout o tři řády nižší spotřeby energie. Zefektivněním architektury čipu byli vědci také schopni využít méně místa na křemíkovém čipu než podobný bezpečnostní hardware, což je důležitý faktor při implementaci čipu na zařízení osobní velikosti.
„Na bezpečnosti záleží“
I když čip výzkumníků poskytuje významné zabezpečení proti útokům na bočním napájecím kanálu, vyžaduje 5,5krát více energie a 1,6krát větší plochu křemíku než základní nezabezpečená implementace.
„Jsme v bodě, kde na bezpečnosti záleží. Musíme být ochotni vyměnit určité množství spotřeby energie, abychom provedli bezpečnější výpočet. Tohle není oběd zdarma. Budoucí výzkum by se mohl zaměřit na to, jak snížit množství režie, aby byl tento výpočet bezpečnější,“ říká Chandrakasan.
Porovnali svůj čip s výchozí implementací, která neměla žádný bezpečnostní hardware. Ve výchozí implementaci byli schopni obnovit skryté informace po shromáždění asi 1 000 průběhů výkonu (reprezentace spotřeby energie v průběhu času) ze zařízení. S novým hardwarem, ani po nasbírání 2 milionů křivek, stále nemohli obnovit data.
Svůj čip také testovali s daty biomedicínského signálu, aby se ujistili, že bude fungovat v reálné implementaci. Čip je flexibilní a lze jej naprogramovat na jakýkoli signál, který chce uživatel analyzovat, vysvětluje Maji.
„Zabezpečení dodává návrhu uzlů IoT nový rozměr, kromě návrhu s ohledem na výkon, energii a spotřebu energie. Tento ASIC [integrovaný obvod specifický pro aplikaci] pěkně demonstruje, že navrhování pro bezpečnost, v tomto případě přidáním maskovacího schématu, nemusí být považováno za drahý doplněk,“ říká Ingrid Verbauwhede, profesorka počítačové bezpečnosti a výzkumná skupina průmyslové kryptografie katedry elektrotechniky na Katolické univerzitě v Lovani, která se na tomto výzkumu nepodílela. „Autoři ukazují, že výběrem maskovacích přívětivých výpočetních jednotek, integrací zabezpečení během návrhu, a to i včetně generátoru náhodnosti, je v kontextu IoT proveditelný akcelerátor zabezpečené neuronové sítě,“ dodává.
V budoucnu vědci doufají, že uplatní svůj přístup k útokům na elektromagnetické postranní kanály. Tyto útoky se hůře brání, protože hacker nepotřebuje fyzické zařízení ke sběru skrytých informací.
Tato práce byla financována společností Analog Devices, Inc. Podpora výroby čipů byla poskytována programem Tchaj-wan Semiconductor Manufacturing Company University Shuttle Program.