Безопасность оборудования электронных устройств на высоте

Безопасность оборудования электронных устройств на высоте

Специалисты университетов Вайоминга и Цинциннати разработали новый алгоритм, направленный на защиту оборудования хранения данных от хакерских атак. Отмечается, что хакеры способны обнаруживать изменения мощности (электромагнитного излучения) электронного оборудования и могут использовать изменения для совершения кражи шифрованной информации. Статья на эту тему опубликована журналом «Institute of Engineering and Technology».

Какая она – безопасность современной электроники?

Современные электронные устройства, безусловно, выглядят более безопасными, чем такие же конструкции, созданные десятилетия назад. Устройства электроники, прежде использующие строчный ввод паролей, теперь наделены системой «Touch ID», а порой более «крутым» программным обеспечением распознавания лиц. Разблокирование сотовых телефонов напоминает «фантастику» 21-го века, наделённую высокотехнологичными мерами безопасности.

Между тем вся эта защита в основном касается программного обеспечения – одной из частей электронной безопасности. Но остаётся не менее значимая часть любой электронной системы – оборудование, которое также подвержено хакерским атакам. Независимо от того, насколько безопасной видится защита программного обеспечения, если незащищённым остаётся оборудование, обойти все механизмы безопасности, по мнению учёных, не составляет особого труда для профессиональных хакеров.

Электронные устройства:

  • ключи от удаленной машины,
  • кабельные коробки,
  • чипы кредитных карт и т.п,

все уязвимы для аппаратных атак, как правило, в меру особенностей электронной конструкции. Эти устройства, обычно небольшие по размерам и облегчённые по весу, работают на минимальной мощности. Инженеры-электронщики стараются оптимизировать конструкцию, чтобы устройства работали в рамках существующих ограничений по энергопотреблению.

Здесь и кроется фактор безопасности, когда пытаясь полностью минимизировать девайс, инженеры избирательно оптимизируют устройство. Оптимизируется скорость, мощность, площадь или стоимость электроники, но при этом наносится удар по безопасности. Так, включение некой кабельной коробки сопровождается декодированием и кодированием информации конкретного производителя, связанной с безопасностью.

Как решили задачу защиты оборудования?

Процесс декодирования и кодирования потребляет больше энергии и излучает больше электромагнитного излучения, чем при включении всех других функций. Существующие различия в мощности излучения создают схему, уникальную для конкретной кабельной коробки, и эта своего рода уникальная подпись – «золотой прииск» для хакеров.

Поэтому разработчикам нового типа защиты пришлось использовать спецификацию проекта, чтобы провести реструктуризацию на алгоритмическом уровне. В результате получили алгоритм, позволяющий независимо от реализации оборудования, устанавливать потребление одинакового количества энергии в каждом цикле.


При помощи информации: UC