Ученые из Массачусетского технологического института разработали новую форму защиты от секретного оружия хакеров всего мира: атаки по сторонним каналам.
Их система представляет собой интегрированный чип, который защищает от атак, потребляя гораздо меньше энергии, чем другие сопоставимые методы, говорится в сообщении MIT News.
Атака по побочному каналу собирает личные данные путем сбора косвенной информации, такой как энергопотребление системы или ее оборудования. К сожалению, его можно использовать для сбора информации о здоровье с умных часов и других данных от неосведомленных пользователей.
Новый метод команды Массачусетского технологического института гораздо менее энергоемкий, чем другие решения, доступные сегодня, поэтому его можно использовать для устройств Интернета вещей (IoT), таких как умные часы и другие носимые устройства. Этот чип меньше ногтя по размеру и может быть размещен в смартфоне, смарт-часах и других повседневных электронных устройствах. После интеграции в устройство он выполняет безопасные вычисления с помощью машинного обучения на основе значений датчиков, что позволяет ему обнаруживать любых лазутчиков по побочным каналам.
Защита конфиденциальности пользователей с помощью машинного обучения
Новая система представляет собой чип специализированной интегральной схемы (ASIC). Исследователи Массачусетского технологического института разработали систему, используя особый тип вычислений, известный как пороговые вычисления, что означает, что данные, считываемые чипом, разбиваются на случайные компоненты, так что никакие данные стороннего канала не могут быть прочитаны при доступе к чипу. Этот метод более затратен в вычислительном отношении, так как теперь чип должен выполнять больше операций, но исследователи оптимизировали процесс так, чтобы для обработки данных требовалось меньше умножений.
«Цель этого проекта — создать интегральную схему, которая выполняет машинное обучение на периферии, чтобы она по-прежнему потребляла мало энергии, но могла защищать от этих атак по сторонним каналам, чтобы мы не теряли конфиденциальность этих моделей». — говорит Ананта Чандракасан, декан Инженерной школы Массачусетского технологического института, профессор электротехники и компьютерных наук Ванневара Буша и старший автор статьи.
«Люди не обращали особого внимания на безопасность этих алгоритмов машинного обучения, и предлагаемое оборудование эффективно решает эту проблему».
Хотя текущая реализация их метода требует в 5,5 раз больше энергии и в 1,6 раза больше площади кремния, чем беззащитная установка, исследователи полагают, что люди будут готовы пойти на эту жертву кремния.
«Мы подошли к моменту, когда безопасность имеет значение, — говорит Чандракасан. «Мы должны быть готовы пожертвовать некоторым количеством энергии, чтобы сделать вычисления более безопасными. Будущие исследования могут быть сосредоточены на том, как уменьшить количество накладных расходов, чтобы сделать эти вычисления более безопасными».
Исследователи также говорят, что их метод позволяет снизить энергопотребление на три порядка по сравнению с гомоморфным шифрованием — высоконадежным методом, используемым для предотвращения атак по сторонним каналам. Это столь необходимое улучшение, которое могло бы защитить пользовательские данные от самых умных хакеров смарт-устройств.
Будьте в курсе в удобном формате, присоединяйтесь: TG-канал и ВК
Опубликуйте материал о вашем проекте, стартапе или технологии
hello@technovery.com