当前位置:首页 > 网站入侵 > 正文内容

新型芯片可防止黑客从智能设备中提取隐藏信息

访客55年前 (1970-01-01)网站入侵1279

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经 *** 使用的是私人数据,这些数据仍有可能被恶意 *** 通过侧信道攻击窃取。

边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经 *** 运行时监测设备的功耗波动以提取从设备中“泄漏”出来的受保护信息。

“在电影中,当人们想打开上锁的保险箱时,他们会听锁转动时的咔哒声。这表明,可能向这个方向转动锁会帮助他们进一步进行。这就是旁门左道攻击,”麻省理工学院电子工程和计算机科学系(EECS)的研究生、一篇解决这一问题的论文的之一作者Saurav Maji说道:“它只是利用非预期的信息并利用它来预测设备内部正在发生的事情。”

目前能防止某些边信道攻击的 *** 是出了名得耗电,因此它们对于像智能手表这样依赖低功耗计算的物联网(IoT)设备往往是不可行的。

现在,Maji和他的合作者已经建立了一个集成电路芯片,它可以抵御电源边信道攻击,同时使用的能量远远低于常见的安全技术。该芯片比拇指甲还小,可以被整合到智能手表、智能手机或平板电脑中以对传感器数值进行安全机器学习计算。

“这个项目的目标是建立一个在边缘进行机器学习的集成电路,这样它仍是低功耗的,但可以防止这些边信道攻击,这样我们就不会失去这些模型的隐私,”麻省理工学院工程学院院长、Vannevar Bush电气工程和计算机科学教授、该论文的之一作者Anantha Chandrakasan表示,“人们没有过多关注这些机器学习算法的安全性,而这个提议的硬件正在有效地解决这一空间。”

据悉,这项论文的共同作者包括Utsav Banerjee–他曾是EECS的研究生,现是印度科学研究所电子系统工程系的助理教授、Samuel Fuller–麻省理工学院的访问科学家和Analog Devices的杰出研究科学家。这项研究将在国际固态电路会议上发表。

随机计算

该团队开发的芯片是基于一种被称为阈值计算的特殊类型的计算。与其让神经 *** 对实际数据进行操作,不如先将数据分成独特的随机成分。 *** 在累积最终结果之前以随机顺序对这些随机成分进行单独操作。

Maji称,使用这种 *** ,设备的信息泄露每次都是随机的,所以它不会泄露任何实际的侧信道信息。但这种 *** 在计算上更加昂贵,因为神经 *** 现在必须运行更多的操作且还需要更多的内存来存储杂乱的信息。

因此,研究人员通过使用一个函数来减少神经 *** 处理数据所需的乘法量来优化这一过程从而削减了所需的计算能力。他们还通过对模型的参数进行加密来保护中性 *** 本身。通过在加密前将参数分组,他们提供了更多的安全性,与此同时还减少了芯片上所需的内存量。

“通过使用这种特殊的功能,我们可以在进行这种操作的同时跳过一些影响较小的步骤,这使我们可以减少开销。我们可以减少成本,但在神经 *** 的准确性方面,它也伴随着其他的成本。因此,我们必须对我们选择的算法和架构进行明智的选择,”Maji说道。

现有的安全计算 *** 如同态加密提供了强大的安全保证,但它们在面积和功率方面产生了巨大的开销,这限制了它们在许多应用中的使用。研究人员提出的 *** –旨在提供相同类型的安全–能实现三个数量级的低能耗。通过精简芯片架构,研究人员还能在硅芯片上使用比类似安全硬件更少的空间,这是在个人大小设备上实施芯片时的一个重要因素。

“安全问题”

虽然提供了针对电源边信道攻击的重要安全性,但研究人员的芯片需要比不安全的基线实现多4.5倍的功率和0.6倍的硅面积。

“我们正处于安全问题的关键时刻。我们必须愿意用一定量的能源消耗来换取更安全的计算。这不是一份免费的午餐,”Chandrakasan说道,“未来的研究可以集中在如何减少开销的数量以使这种计算更加安全。”

他们将他们的芯片跟一个没有安全硬件的默认实现进行了比较。在默认实现中,他们能在从设备上收集约1000个功率波形后恢复隐藏的信息。有了新硬件,即使在收集了200万个波形之后,他们仍无法恢复这些数据。

他们还使用生物医学信号数据测试了他们的芯片以确保它能在现实世界的实施中发挥作用。Maji解释称,该芯片非常灵活,可以被编程为用户想要分析的任何信号。

鲁汶大学电气工程系计算机安全和工业密码学研究小组的教授Ingrid Verbauwhede说道:“安全为物联网节点的设计增加了一个新的维度,在性能、功率和能耗的设计之上。这个ASIC(特定应用集成电路)很好地证明了安全设计,在这种情况下,通过添加屏蔽方案不需要被视为一个昂贵的附加装置。研究人员们认为,通过选择屏蔽友好的计算单元并在设计过程中整合安全性,甚至包括随机性发生器,–一个安全的神经 *** 加速器在物联网背景下是可行的。”她没有参与这项研究。

在未来,研究人员希望将他们的 *** 应用于电磁边信道攻击。这些攻击更难防御,因为黑客不需要物理设备来收集隐藏信息。

(消息及封面来源:cnBeta)

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/32267.html

返回列表

没有更早的文章了...

下一篇:如何找回qq密码(手机号也停用了)

“新型芯片可防止黑客从智能设备中提取隐藏信息” 的相关文章

苹果、Meta 被曝向伪装成执法官员的黑客提供用户数据

据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名...

乌克兰安全局宣称逮捕了协助俄军开展通讯中继服务的黑客

Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客...

DLL 反制:安全研究人员提出阻止勒索软件加密文件的新策略

尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽。比如近日,安全研究人员 John Page(又名 hyp3rlinx)就介绍了一招反制勒索软件的新套路。由个人网站和 Twitter 账号上发布的内容可知,John Page 专精于找到恶意软件本身的漏洞,并于近日分...

可口可乐 161GB 数据被盗 包括金融数据、密码和商业账户等

俄罗斯关联的黑客组织 Stormous 声称已成功入侵可口可乐公司,并公开售卖大量数据。Stormous 表示窃取了 161GB 的财务数据、密码和账户,然后以 644 万美元或 1600 万个比特币的价格出售这些数据。 Stormous 在宣布成功入侵之前,曾在 Telegram 上发起投票,询...

美政府提醒区块链行业警惕 Lazarus Group 加密货币木马应用程序

在周一发布的联合公告中,美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT...

美国联邦调查局通缉 23 岁俄罗斯黑客

 Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhty...

评论列表

只影怯慌
2年前 (2022-05-27)

不是一份免费的午餐,”Chandrakasan说道,“未来的研究可以集中在如何减少开销的数量以使这种计算更加安全。”他们将他们的芯片跟一个没有安全硬件的默认实现进行了比较。在默认实现中,他们能在从设备上收集约1000个功率波形后恢复隐藏的信息。有了新硬件,即使在收集了200

笙沉望笑
2年前 (2022-05-27)

备上实施芯片时的一个重要因素。“安全问题”虽然提供了针对电源边信道攻击的重要安全性,但研究人员的芯片需要比不安全的基线实现多4.5倍的功率和0.6倍的硅面积。“我们正处于安全问题的关键时刻。我们必须

酒奴蒗幽
2年前 (2022-05-27)

未来的研究可以集中在如何减少开销的数量以使这种计算更加安全。”他们将他们的芯片跟一个没有安全硬件的默认实现进行了比较。在默认实现中,他们能在从设备上收集约1000个功率波形后恢复隐藏的信息。有了新硬件,即使在收集了200万个波形之后,他

末屿萌晴
2年前 (2022-05-27)

些模型的隐私,”麻省理工学院工程学院院长、Vannevar Bush电气工程和计算机科学教授、该论文的第一作者Anantha Chandrakasan表示,“人们没有过多关注这些机器学习算法的安全性,而这个提议的硬件正在有效地解决这一空间。”据悉,这项论文的共同作者包括Utsav B

鸢旧海夕
2年前 (2022-05-27)

过多关注这些机器学习算法的安全性,而这个提议的硬件正在有效地解决这一空间。”据悉,这项论文的共同作者包括Utsav Banerjee–他曾是EECS的研究生,现是印度科学研究所电子系统工

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。