Na conferência ISSCC 2024, entre outros relatórios, foram feitas diversas propostas interessantes para proteger circuitos e componentes eletrônicos contra ataques de hackers com acesso físico ao sistema. Esta é a situação mais vulnerável para os equipamentos, quando o invasor não está limitado por tempo e recursos.

Fonte da imagem: spectrum.ieee.org

O método mais eficaz de hackear um sistema é colocar pinos para leitura de sinais nas linhas de sinal do processador. Uma equipe de pesquisadores da Universidade de Columbia, liderada pelo engenheiro-chefe da Intel, Vivek De, propôs uma solução que combate automaticamente esse tipo de ataque. Eles criaram um chip que mede a capacitância do barramento de dados do processador. O chip é calibrado para detectar alterações de capacitância tão pequenas quanto 0,5 pF em uma ampla faixa de temperatura. Uma tentativa de lançar uma sonda em uma linha controlada por chip detecta imediatamente a interferência física e inicia o processo de criptografia automática de dados.

Os pesquisadores acreditam que criptografar constantemente todos os dados é um uso excessivo da capacidade do processador. O método de detecção de sonda proposto, ao contrário, carrega o sistema com criptografia somente quando o invasor começa a intervir.

Os dados também podem ser roubados do sistema através do registro de radiação eletromagnética ou de ondulações de consumo. Para fazer isso, não é necessário contato físico com o sistema atacado. Então, para proteger os dados, você pode usar outro esquema proposto por pesquisadores da Universidade do Texas em Austin. Como a radiação eletromagnética pode fornecer informações sobre a chave AES, os pesquisadores propuseram desfocar o sinal durante o processo de geração da chave. Em particular, eles dividiram o algoritmo de geração em quatro componentes computacionais e os executaram em paralelo com uma ligeira mudança entre si. Isso tornou o sinal ilegível.

Para confundir ainda mais os invasores, foram lançados sinais chamariz no sistema atacado, simulando processos de geração de chaves. No geral, aumentou drasticamente a proteção contra ataques de canal lateral, que também incluem ataques que envolvem a leitura de perturbações eletromagnéticas em plataformas de computação. Esta afirmação foi testada na prática. As tentativas de quebrar a chave usando um scanner eletromagnético altamente sensível terminaram em fracasso após 40 milhões de abordagens, enquanto normalmente eram necessárias cerca de 500 tentativas para quebrá-la.

Finalmente, foi proposta uma solução para destruir fisicamente circuitos eletrônicos ao tentar ler informações deles de uma forma ou de outra. Isto foi observado por um grupo da Universidade de Vermont usando tecnologia Marvell. A proposta do grupo assenta em dois pontos. Primeiro, foi desenvolvido um mecanismo para determinar se um circuito eletrônico foi comprometido. Em segundo lugar, são propostos mecanismos para a destruição física de circuitos electrónicos. Todos juntos prometem levar à autodestruição de chips quando for detectada interferência ou tentativa de leitura de dados críticos de componentes eletrônicos.

Para determinar a intervenção, os pesquisadores usaram PUF ou metodologia de conversão de função fisicamente não clonável. Esta é uma espécie de impressão digital do chip, que é formada com base em pequenos desvios nas características dos transistores. Todos eles, por definição, não podem ser idênticos com diferenças completamente detectáveis ​​nas características de corrente, ganho e assim por diante. Caso o chip seja comprometido, suas características expressas no PUF também sofrerão alterações e isso se tornará um sinal de autodestruição de um bloco protegido do chip ou de todo o chip.

Os pesquisadores oferecem duas maneiras de destruir o chip. Por exemplo, você pode aplicar mais corrente aos condutores mais longos do nó protegido. Então, nos locais mais estreitos da área carregada, ocorrerá a eletromigração – um aumento automático no nível de corrente levará à transferência física de átomos condutores e à formação de vazios ou áreas abertas. Outra opção envolve simplesmente aumentar a tensão dos transistores no chip de 1 V, por exemplo, para 2,5 V. Isso causará quebra e falha de dispositivos eletrônicos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *