Clicky

Circuitos personalizados harían que los sistemas IoT fueran 14.000 veces más difíciles de descifrar

IoT

El "Internet de las cosas" (IoT) permite que los dispositivos se comuniquen entre sí a través de redes

Ingenieros de la Universidad de Rice han mejorado su propia técnica para aumentar la seguridad del "Internet de las Cosas (IoT)".

En verdad, el aumento es mucho mayor que uno.

Kaiyuan Yang, profesor asistente de ingeniería eléctrica e informática en la Escuela de Ingeniería Brown de Rice, y el estudiante graduado Yan He introdujeron una técnica para hacer que la seguridad sea más de 14.000 veces mejor que las actuales defensas de vanguardia mientras usa mucha menos energía.

La técnica del equipo Rice, presentada con un documento y una presentación en la Conferencia Internacional de Circuitos de Estado Sólido en San Francisco, es una solución de hardware centrada en los circuitos de administración de energía que se encuentran en la mayoría de los chips de procesamiento central.

El "Internet de las cosas" (IoT) permite que los dispositivos (electrodomésticos de cocina, sistemas de seguridad, tecnologías portátiles y muchas otras aplicaciones) se comuniquen entre sí a través de redes. Con el mundo a punto de adoptarlos por miles de millones, es primordial la mejor seguridad posible, dijo Yang.

Desafortunadamente, dijo, cualquier dispositivo IoT puede volverse vulnerable a los ladrones, que podrían usarlo para acceder a hogares completos.

Yan He y Kaiyuan Yang

"Una vez que han encontrado un agujero, hay muchas cosas que pueden hacer", dijo Yang. "Y no necesitan entrar en un sistema informático o un teléfono celular. Por ejemplo, un termostato conectado a la red puede convertirse en un punto de acceso a un hogar, una empresa, un hospital o una ciudad".

El avance del año pasado por el laboratorio generó claves de seguridad emparejadas basadas en defectos de huellas digitales únicos para cada chip de computadora. "Este año, la historia es similar, pero no estamos generando claves", dijo Yang. "Estamos buscando defendernos contra un nuevo tipo de ataque específicamente para IoT y sistemas móviles".

"En los ataques de energía y de canal lateral electromagnético, los atacantes pueden descubrir una clave secreta cuando su dispositivo está funcionando sin abrir el dispositivo", dijo. "Una vez que tienen su clave, pueden descifrar todo, sin importar cuán bueno sea su software de seguridad".

La nueva estrategia aprovecha los reguladores de energía para ofuscar la información filtrada por el consumo de energía de los circuitos de encriptación, dijo Yang. "Cada sistema en un chip tiene múltiples módulos alimentados por los circuitos de administración de energía, por lo que las interfaces que necesitamos ya están allí".

"Al reemplazar los circuitos de administración de energía existentes con nuestra unidad, no solo brindamos una manera mucho mejor para defenderse de amenazas poderosas, sino que también brindamos una solución mucho más eficiente en términos de energía", dijo.

Yang dijo que el circuito no debería ocupar más espacio en un chip que las actuales unidades de administración de energía, y como beneficio adicional proporcionará una regulación de energía de vanguardia. "Creo que será una solución muy prometedora gracias a su mínimo rendimiento y gastos generales de diseño", dijo.

Yang dijo que el hardware y el software de descifrado de cifrado que aprovechan la energía y las fugas electromagnéticas de los canales laterales son demasiado fáciles de encontrar, "y hay vídeos en YouTube que muestran cómo hacerlo", dijo. "Esta es una amenaza real, y estamos en una lucha para que sea mucho más difícil y costoso para los atacantes tener éxito".

Si bien los circuitos de protección de Rice están mejorando con cada iteración, dijo que tomará tiempo para que los fabricantes lo diseñen en sus procesos de fabricación. "Hay todas las cosas de interfaz e ingeniería", dijo Yang. "En términos de conceptos y principios, todos están probados. Simplemente será un largo esfuerzo de ingeniería".

Jesus_Caceres