防止“旁道攻击”(side-channel attacks)的大部分努力都集中在数字处理器的漏洞上。例如,黑客可以测量智能手表 CPU 消耗的电流,并用它来重建正在处理的秘密数据,例如密码。
日前,麻省理工学院的研究人员在 IEEE 固态电路杂志上发表了一篇论文,该论文表明,智能设备中的模数转换器(将来自传感器的真实世界信号编码为可以计算处理的数字值)容易受到旁道攻击。黑客可以测量模数转换器的电源电流,并使用机器学习算法准确地重建输出数据。
现在,在两篇新的研究论文中,工程师表明模数转换器也容易受到更隐蔽的旁道攻击,并描述了有效阻止这两种攻击的技术。他们的技术比其他安全方法更有效且成本更低。
电气工程高级电视和信号处理教授、微系统技术实验室主任、最新研究论文的高级作者 Hae-Seung Lee 说:“最低功耗和成本是便携式智能设备的关键因素”。
他补充道:“旁道攻击始终是一场猫捉老鼠的游戏。如果我们没有做这项工作,黑客很可能会想出这些方法并用它们来攻击模数转换器,所以我们希望抢在黑客行动的前面”。
为了进行电源旁道攻击,恶意代理通常会在设备的电路板上焊接一个电阻器以测量其电源使用情况。但是电磁旁道攻击是无创的。该代理使用一个电磁探针,可以在不接触设备的情况下监测电流。
研究人员表明,即使探头距离芯片 1 厘米,电磁旁道攻击与对模数转换器的功率旁道攻击一样有效。黑客可以利用这种攻击从植入式医疗设备中窃取私人数据。
麻省理工学院的研究人员开发了两种安全方案,使用随机化保护模数转换器 (analog-to-digital converters,ADC) 免受电源和电磁旁道攻击。左边是一个 ADC 的显微照片,它将模数转换过程随机分成多组单位增量,并在不同时间切换它们。右侧是 ADC 的显微照片,它将芯片分成两半,使其能够为转换过程选择两个随机起点,同时加快转换速度。
为了阻止这些攻击,研究人员在 ADC 转换过程中添加了随机化。ADC 获取未知输入电压,可能来自生物识别传感器,并将其转换为数字值。
为此,一种常见类型的 ADC 在其电压范围的中心设置阈值,并使用称为比较器的电路将输入电压与阈值进行比较。如果比较器确定输入较大,则 ADC 在范围的上半部分设置一个新阈值并再次运行比较器。
ADC 通常使用电容器设置阈值,这些电容器在切换时会吸收不同量的电流。攻击者可以监控电源并使用它们来训练机器学习模型,该模型以惊人的准确性重建输出数据。
为了防止这种情况,Ashok 和她的合作者使用随机数生成器来决定每个电容器何时切换。这种随机化使得攻击者更难将电源与输出数据关联起来。他们的技术还使比较器持续运行,从而防止攻击者确定转换的每个阶段何时开始和结束。
Ashok 解释说:“这个想法是将通常的二分搜索过程分成更小的块,这样就很难知道你处于二分搜索过程的哪个阶段。通过在转换中引入一些随机性,泄漏与单个操作无关”。
Chen 和他的合作者开发了一种 ADC,可以随机化转换过程的起点。这种方法使用两个比较器和一个算法来随机设置两个阈值而不是一个,因此 ADC 可以通过数百万种可能的方式到达数字输出。这使得攻击者几乎不可能将电源波形与数字输出相关联。
使用两个阈值并将芯片分成两半不仅允许随机起点,而且还消除了任何速度损失,使其运行速度几乎与标准 ADC 一样快。
这两种方法都可以抵御电源和电磁旁道攻击,而不会损害 ADC 的性能。 Ashok 的方法只需要增加 14% 的芯片面积,而 Chen 的方法不需要任何额外的面积。两者都比其他安全 ADC 使用更少的功率。
引用论文:
“S2ADC: A 12-bit, 1.25-MS/s Secure SAR ADC With
Power Side-Channel Attack Resistance” by Taehoon Jeong, Anantha P.
Chandrakasan and Hae-Seung Lee, 13 October 2020, IEEE Journal of Solid-State Circuits.
DOI: 10.1109/JSSC.2020.3027806
“Randomized
Switching SAR (RS-SAR) ADC Protections for Power and Electromagnetic
Side Channel Security” by Maitreyi Ashok, Edlyn V. Levine and Anantha P.
Chandrakasan, 18 May 2022, 2022 IEEE Custom Integrated Circuits Conference (CICC).
DOI: 10.1109/CICC53496.2022.9772837