Tecnologia Científica

Para uma defesa mais forte dos dados pessoais
Os engenheiros constroem um chip de baixo consumo de energia que pode impedir que hackers extraiam informaa§aµes ocultas de um dispositivo inteligente.
Por Adam Zewe - 19/02/2022


Os pesquisadores do MIT desenvolveram um chip de circuito integrado especa­fico de aplicativo (ASIC), retratado aqui, que pode ser implementado em um dispositivo de internet das coisas para se defender contra ataques de canal lateral baseados em energia.
Foto do chip cortesia dos pesquisadores, editada pelo MIT News


Um paciente de ataque carda­aco, recentemente liberado do hospital, estãousando um smartwatch para ajudar a monitorar seus sinais de eletrocardiograma. O smartwatch pode parecer seguro, mas a rede neural que processa essas informações de saúde estãousando dados privados que ainda podem ser roubados por um agente mal-intencionado por meio de um ataque de canal lateral .

Um ataque de canal lateral busca coletar informações secretas explorando indiretamente um sistema ou seu hardware. Em um tipo de ataque de canal lateral, um hacker experiente pode monitorar flutuações no consumo de energia do dispositivo enquanto a rede neural estãooperando para extrair informações protegidas que “vazam” do dispositivo.

“Nos filmes, quando as pessoas querem abrir cofres trancados, elas ouvem os cliques da fechadura enquanto a abrem. Isso revela que provavelmente girar a fechadura nessa direção os ajudara¡ a prosseguir. Isso éo que éum ataque de canal lateral. a‰ apenas explorar informações não intencionais e usa¡-las para prever o que estãoacontecendo dentro do dispositivo”, diz Saurav Maji, estudante de pós-graduação do Departamento de Engenharia Elanãtrica e Ciência da Computação (EECS) do MIT e principal autor de um artigo que aborda esse problema.

Os manãtodos atuais que podem impedir alguns ataques de canal lateral são notoriamente intensivos em energia, portanto, geralmente não são via¡veis ​​para dispositivos de Internet das Coisas (IoT), como smartwatches, que dependem de computação de baixo consumo.

Agora, Maji e seus colaboradores construa­ram um chip de circuito integrado que pode se defender contra ataques de canal lateral de energia usando muito menos energia do que uma técnica de segurança comum. O chip, menor que uma miniatura, pode ser incorporado a um smartwatch, smartphone ou tablet para realizar ca¡lculos seguros de aprendizado de ma¡quina nos valores dos sensores.

“O objetivo deste projeto éconstruir um circuito integrado que faz aprendizado de ma¡quina na borda, para que ainda seja de baixa potaªncia, mas possa proteger contra esses ataques de canal lateral para não perdermos a privacidade desses modelos”, diz Anantha Chandrakasan, reitora da Escola de Engenharia do MIT, Vannevar Bush Professor de Engenharia Elanãtrica e Ciência da Computação e autora saªnior do artigo. “As pessoas não prestaram muita atenção a  segurança desses algoritmos de aprendizado de ma¡quina, e esse hardware proposto estãoefetivamente abordando esse Espaço”.

Os coautores incluem Utsav Banerjee, um ex-aluno de pós-graduação do EECS que agora éprofessor assistente no Departamento de Engenharia de Sistemas Eletra´nicos do Instituto Indiano de Ciências, e Samuel Fuller, um cientista visitante do MIT e pesquisador distinto da Analog Devices. A pesquisa estãosendo apresentada na Conferência Internacional do Circuito de Estados Sa³lidos.

Calculando ao acaso

O chip que a equipe desenvolveu ébaseado em um tipo especial de computação conhecido como computação de limiar. Em vez de ter uma rede neural operando em dados reais, os dados são primeiro divididos em componentes aºnicos e aleata³rios. A rede opera nesses componentes aleata³rios individualmente, em ordem aleata³ria, antes de acumular o resultado final.

Usando esse manãtodo, o vazamento de informações do dispositivo éaleata³rio todas as vezes, portanto, não revela nenhuma informação real do canal lateral, diz Maji. Mas essa abordagem émais cara computacionalmente, pois a rede neural agora deve executar mais operações e também requer mais memória para armazenar as informações confusas.

Assim, os pesquisadores otimizaram o processo usando uma função que reduz a quantidade de multiplicação que a rede neural precisa para processar dados, o que reduz o poder de computação necessa¡rio. Eles também protegem a própria rede neutra criptografando os parametros do modelo. Ao agrupar os parametros em pedaço s antes de criptografa¡-los, eles fornecem mais segurança e reduzem a quantidade de memória necessa¡ria no chip.

“Ao utilizar esta função especial, podemos realizar esta operação pulando algumas etapas com menores impactos, o que nos permite reduzir a sobrecarga. Podemos reduzir o custo, mas vem com outros custos em termos de precisão da rede neural. Portanto, temos que fazer uma escolha criteriosa do algoritmo e das arquiteturas que escolhemos”, diz Maji.

Os manãtodos de computação seguros existentes, como a criptografia homoma³rfica, oferecem fortes garantias de segurança, mas incorrem em enormes sobrecargas de área e energia, o que limita seu uso em muitas aplicações. O manãtodo proposto pelos pesquisadores, que visa fornecer o mesmo tipo de segurança, foi capaz de atingir três ordens de magnitude menor no uso de energia. Ao simplificar a arquitetura do chip, os pesquisadores também conseguiram usar menos espaço em um chip de sila­cio do que um hardware de segurança semelhante, um fator importante ao implementar um chip em dispositivos de tamanho pessoal.

“Questaµes de segurança”

Ao fornecer segurança significativa contra ataques de canal lateral de energia, o chip dos pesquisadores requer 5,5 vezes mais energia e 1,6 vezes mais área de sila­cio do que uma implementação insegura de linha de base.

“Estamos no ponto em que a segurança éimportante. Temos que estar dispostos a trocar uma certa quantidade de consumo de energia para fazer uma computação mais segura. Este não éum almoa§o gra¡tis. Pesquisas futuras podem se concentrar em como reduzir a quantidade de sobrecarga para tornar essa computação mais segura”, diz Chandrakasan.

Eles compararam seu chip com uma implementação padrãoque não tinha hardware de segurança. Na implementação padra£o, eles conseguiram recuperar informações ocultas após coletar cerca de 1.000 formas de onda de energia (representações do uso de energia ao longo do tempo) do dispositivo. Com o novo hardware, mesmo após coletar 2 milhões de formas de onda, eles ainda não conseguiram recuperar os dados.

Eles também testaram seu chip com dados de sinais biomédicos para garantir que funcionaria em uma implementação no mundo real. O chip éflexa­vel e pode ser programado para qualquer sinal que o usua¡rio queira analisar, explica Maji.

“A segurança adiciona uma nova dimensão ao design de nosde IoT, além de projetar para desempenho, energia e consumo de energia. Este ASIC [circuito integrado especa­fico de aplicativo] demonstra muito bem que projetar para segurança, neste caso, adicionando um esquema de mascaramento, não precisa ser visto como um complemento caro”, diz Ingrid Verbauwhede, professora de segurança de computadores e grupo de pesquisa em criptografia industrial do departamento de engenharia elanãtrica da Universidade Cata³lica de Leuven, que não esteve envolvido com esta pesquisa. “Os autores mostram que, ao selecionar unidades computacionais amiga¡veis ​​de mascaramento, integrando a segurança durante o projeto, incluindo atémesmo o gerador de aleatoriedade, um acelerador de rede neural seguro évia¡vel no contexto de uma IoT”, acrescenta.

No futuro, os pesquisadores esperam aplicar sua abordagem a ataques eletromagnanãticos de canal lateral. Esses ataques são mais difa­ceis de defender, pois um hacker não precisa do dispositivo fa­sico para coletar informações ocultas.

Este trabalho foi financiado pela Analog Devices, Inc. O suporte a  fabricação de chips foi fornecido pelo Programa de Transporte Universita¡rio da Taiwan Semiconductor Manufacturing Company.

 

.
.

Leia mais a seguir