Un paciente de infarto, recientemente dado de alta del hospital, está usando un reloj inteligente para ayudar a monitorear las señales de su electrocardiograma. El reloj inteligente puede parecer seguro, pero la red neuronal que procesa esa información de salud utiliza datos privados que aún podrían ser robados por un agente malicioso a través de un ataque de canal lateral.
Un ataque de canal lateral busca recopilar información secreta explotando indirectamente un sistema o su hardware. En un tipo de ataque de canal lateral, un pirata informático inteligente podría monitorear las fluctuaciones en el consumo de energía del dispositivo mientras la red neuronal está operando para extraer información protegida que se «filtra» fuera del dispositivo.
«En las películas, cuando las personas quieren abrir cajas fuertes cerradas, escuchan los clics de la cerradura cuando la giran. Eso revela que probablemente girar la cerradura en esta dirección les ayudará a continuar. Eso es lo que un ataque de canal lateral Es simplemente explotar información no deseada y usarla para predecir lo que sucede dentro del dispositivo «, dice Saurav Maji, estudiante graduado en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y autor principal de un artículo que aborda este asunto.
Los métodos actuales que pueden prevenir algunos ataques de canal lateral son notoriamente intensivos en energía, por lo que a menudo no son factibles para dispositivos de Internet de las cosas (IoT) como relojes inteligentes, que dependen de un cálculo de baja potencia.
Ahora, Maji y sus colaboradores han construido un chip de circuito integrado que puede defenderse contra ataques de canal lateral de energía usando mucha menos energía que una técnica de seguridad común. El chip, más pequeño que una miniatura, podría incorporarse a un reloj inteligente, teléfono inteligente o tableta para realizar cálculos seguros de aprendizaje automático en los valores del sensor.
«El objetivo de este proyecto es construir un circuito integrado que haga aprendizaje automático en el perímetro, de modo que siga siendo de bajo consumo pero pueda proteger contra estos ataques de canal lateral para que no perdamos la privacidad de estos modelos», dice Anantha Chandrakasan, decano de la Escuela de Ingeniería del MIT, profesor Vannevar Bush de Ingeniería Eléctrica y Ciencias de la Computación, y autor principal del artículo. «La gente no ha prestado mucha atención a la seguridad de estos algoritmos de aprendizaje automático, y este hardware propuesto está abordando este espacio de manera efectiva».
Los coautores incluyen a Utsav Banerjee, ex estudiante graduado de EECS que ahora es profesor asistente en el Departamento de Ingeniería de Sistemas Electrónicos en el Instituto Indio de Ciencias, y Samuel Fuller, científico visitante del MIT y científico investigador distinguido en Analog Devices. La investigación se presenta en la Conferencia Internacional de Circuitos de Estado Sólido.
Cálculo al azar
El chip que desarrolló el equipo se basa en un tipo especial de cálculo conocido como cálculo de umbral. En lugar de que una red neuronal opere con datos reales, los datos primero se dividen en componentes únicos y aleatorios. La red opera en esos componentes aleatorios individualmente, en un orden aleatorio, antes de acumular el resultado final.
Con este método, la fuga de información del dispositivo es aleatoria cada vez, por lo que no revela ninguna información real del canal lateral, dice Maji. Pero este enfoque es más costoso desde el punto de vista computacional, ya que la red neuronal ahora debe ejecutar más operaciones y también requiere más memoria para almacenar la información desordenada.
Entonces, los investigadores optimizaron el proceso mediante el uso de una función que reduce la cantidad de multiplicación que necesita la red neuronal para procesar los datos, lo que reduce drásticamente la potencia informática requerida. También protegen la propia red neutral cifrando los parámetros del modelo. Al agrupar los parámetros en fragmentos antes de cifrarlos, brindan más seguridad y reducen la cantidad de memoria necesaria en el chip.
«Al usar esta función especial, podemos realizar esta operación salteando algunos pasos con impactos menores, lo que nos permite reducir los gastos generales. Podemos reducir el costo, pero conlleva otros costos en términos de precisión de la red neuronal. Entonces, tenemos que hacer una elección juiciosa del algoritmo y las arquitecturas que elegimos», dice Maji.
Los métodos de computación seguros existentes, como el cifrado homomórfico, ofrecen garantías sólidas de seguridad, pero incurren en enormes gastos generales en área y energía, lo que limita su uso en muchas aplicaciones. El método propuesto por los investigadores, que tiene como objetivo proporcionar el mismo tipo de seguridad, pudo lograr un uso de energía tres órdenes de magnitud menor. Al optimizar la arquitectura del chip, los investigadores también pudieron usar menos espacio en un chip de silicio que en un hardware de seguridad similar, un factor importante al implementar un chip en dispositivos de tamaño personal.
«Cuestiones de seguridad»
Si bien proporciona una seguridad significativa contra los ataques de canal lateral de energía, el chip de los investigadores requiere 5,5 veces más energía y 1,6 veces más área de silicio que una implementación insegura de referencia.
«Estamos en un punto en el que la seguridad es importante. Tenemos que estar dispuestos a compensar cierta cantidad de consumo de energía para hacer un cálculo más seguro. Esto no es un almuerzo gratis. La investigación futura podría centrarse en cómo reducir la cantidad de gastos generales». para que este cálculo sea más seguro», dice Chandrakasan.
Compararon su chip con una implementación predeterminada que no tenía hardware de seguridad. En la implementación predeterminada, pudieron recuperar información oculta después de recopilar alrededor de 1000 formas de onda de energía (representaciones del uso de energía a lo largo del tiempo) del dispositivo. Con el nuevo hardware, incluso después de recolectar 2 millones de formas de onda, aún no pudieron recuperar los datos.
También probaron su chip con datos de señales biomédicas para asegurarse de que funcionaría en una implementación del mundo real. El chip es flexible y se puede programar para cualquier señal que el usuario quiera analizar, explica Maji.
En el futuro, los investigadores esperan aplicar su enfoque a los ataques de canal lateral electromagnético. Estos ataques son más difíciles de defender, ya que un pirata informático no necesita el dispositivo físico para recopilar información oculta.
Los circuitos personalizados de los ingenieros harían que los sistemas IoT fueran 14 000 veces más difíciles de descifrar que la tecnología actual
Más información:
«Un acelerador de redes neuronales basado en la implementación de umbrales que protege los parámetros y las entradas del modelo contra los ataques del canal lateral de energía» Conferencia internacional de circuitos de estado sólido (2022).
Citación: Los ingenieros construyen un chip de menor energía que puede evitar que los piratas informáticos extraigan información oculta de un dispositivo inteligente (2022, 18 de febrero) consultado el 18 de febrero de 2022 en https://techxplore.com/news/2022-02-lower-energy-chip -hackers-hidden-smart.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.