Pesquisadores da Universidade de Wyoming e da Universidade de Cincinnati publicaram recentemente seu trabalho no Instituto de Engenharia e Tecnologia .

Dispositivos eletrônicos parecem mais seguros do que nunca. Os dispositivos que costumavam usar senhas agora usam o Touch ID ou até mesmo o software de reconhecimento facial. Desbloquear nossos telefones é como entrar em uma Batcave do século 21, com medidas de segurança de alta tecnologia protegendo a entrada.

Mas proteger o software é apenas uma parte da segurança eletrônica. Hardware também é suscetível a ataques.

“Em geral, acreditamos que, como escrevemos softwares seguros, podemos proteger tudo”, disse o professor assistente da Universidade de Wyoming, Mike Borowczak, Ph.D., formado pela UC. Ele e seu assessor, o professor de UC Ranga Vemuri, Ph.D., lideraram o projeto.

“Independentemente de quão seguro você possa fazer seu software, se seu hardware vazar informações, você basicamente pode ignorar todos esses mecanismos de segurança”, disse Borowczak.

Dispositivos como chaves de carros remotos, caixas de cabo e até mesmo chips de cartão de crédito são todos vulneráveis ​​a ataques de hardware, normalmente por causa de seu design. Esses dispositivos são pequenos e leves e operam com potência mínima. Os engenheiros otimizam os projetos para que os dispositivos possam trabalhar dentro dessas restrições de baixa potência.

“O problema é que, se você tentar minimizar o tempo todo, basicamente estará otimizando seletivamente”, disse Borowczak. “Você está otimizando a velocidade, a potência, a área e o custo, mas está atingindo a segurança.”

Quando algo como um telecomando se liga pela primeira vez, decodifica-se e codifica-se informações específicas do fabricante ligadas à sua segurança. Este processo de decodificação e codificação consome mais energia e emite mais radiação eletromagnética do que quando todas as outras funções estão ativadas. Com o passar do tempo, essas variações de energia e radiação criam um padrão exclusivo para essa caixa de cabo, e essa assinatura exclusiva é exatamente o que os hackers estão procurando.

“Se você pudesse roubar informações de algo como um DVR desde o início, você poderia basicamente usá-lo para fazer engenharia reversa e descobrir como a descriptografia estava acontecendo”, disse Borowczak.

Os hackers não precisam de acesso físico a um dispositivo para obter essas informações. Os atacantes podem detectar remotamente as freqüências nas chaves do carro e entrar em um carro de mais de 100 metros de distância.

Para proteger o hardware nesses dispositivos, Vemuri e Borowczak voltaram à estaca zero: os projetos desses dispositivos.

Borowczak e Vemuri pretendem reestruturar os dispositivos de design e código de uma maneira que não vaze nenhuma informação. Para isso, eles desenvolveram um algoritmo que fornece hardware mais seguro.

“Você pega a especificação do projeto e a reestrutura em um nível algorítmico, de modo que o algoritmo, não importa como seja implementado, atrai a mesma quantidade de energia em cada ciclo”, disse Vemuri. “Basicamente, igualamos a quantidade de energia consumida em todos os ciclos, pelo que, mesmo que os atacantes tenham medições de potência, eles não podem fazer nada com essa informação.”

O que resta é um dispositivo mais seguro com um design mais automatizado. Em vez de proteger manualmente cada componente de hardware, o algoritmo automatiza o processo. Além disso, um dispositivo criado usando esse algoritmo usa apenas 5% a mais de energia do que um dispositivo inseguro, tornando o trabalho comercialmente viável.

A segurança de software e hardware é um jogo contínuo de gato e rato: à medida que as tecnologias de segurança melhoram, os hackers acabam encontrando maneiras de contornar essas barreiras. A segurança de hardware é ainda mais complicada pela expansão da rede de dispositivos e sua interatividade, também conhecida como a Internet das Coisas.

Pesquisas inovadoras como o trabalho de Vemuri e Borowczak podem dar às pessoas uma camada extra de segurança e proteção em um mundo de dispositivos conectados.

Fonte: universidade de Wyoming

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui