Profesor Avishai Wool a jeho doktorand Yossi Oren z elektrotechnické fakulty Univerzity v Tel Avivu uvažovali jako hackeři a vyvinuli novátorský způsob, jak získat informace z čipových technologií. Kombinací moderní kryptologie a programování s omezujícími podmínkami (oblast počítačové vědy, která se zaměřuje na řešení řady složitých rovnic) dokázali profesor Wool a Oren z bezpečnostních čipů získat více informací. Jejich výzkum, který by mohl představovat významný pokrok v oblasti počítačové bezpečnosti, byl nedávno představen na 12. sympoziu o kryptografickém hardwaru a vnořených systémech (Cryptographic Hardware and Embedded Systems - CHES) v kalifornské Santa Barbaře.

Profesor Wool vysvětluje, že kryptologové jako on sám se snaží být o krok napřed před hackery tím, že uvažují jako oni. "Firmy potřebují vědět, jak bezpečné jsou jejich čipy a jakým způsobem mohou být napadeny," říká. "Potřebují znát možné hrozby."

 

Odblokování ´šumu´
Achillova pata současných bezpečnostních čipů leží podle vědců v napájení čipu. „Je-li čip v provozu, " říká profesor Wool, "spotřebuje jen malé množství energie. Ale množství této energie a její kolísání závisí na druhu informací, které čip obsahuje. Analýzou dat prostřednictvím vhodných algoritmů a měřením kolísání napětí osciloskopem - standardní součástí laboratorního vybavení - může potenciální hacker dešifrovat informace, které čip obsahuje."

Ale získávání informací způsobem označovaným jako „útok postranními cestami" může být složité. "Když změříte křivku napětí," říká profesor Wool, "bude obsahovat mnoho ´šumu´, tj. nepřesností způsobených množstvím činností, které čip vyvíjí ve stejnou dobu." Wool s Orenem nyní určili metodu pro odblokování ´šumu´, která se jeví účinnější než ty předchozí. Pokud na data získaná měřením energetického zdroje aplikujeme počítačový program podobný tomu, jaký sestavili Wool s Orenem, je možné odstínit ´šum´ a získat přesnější analýzu obsahu bezpečnostního čipu. Jejich program je založen na programování s omezujícími podmínkami - stejný programovací přístup se používá pro složité plánovací programy používané například v cestovním ruchu.

 

Poznej svého nepřítele
"Žádný čip není stoprocentně bezpečný," připouští profesor Wool. Ale zdůrazňuje také, že je důležité prozkoumat omezení způsobů získávání chráněných dat z těchto čipů. "Útočník může mít přístup k různým druhům výpočetní techniky a vybavení, proto vědci potřebují znát typy prostředků potřebných k prolomení kódu," vysvětluje profesor Pool, který také poskytl příslušným orgánům USA informace o tom, jak lépe zabezpečit čipy v cestovních pasech.
"Abychom se mohli útočníkům lépe bránit, musíme uvažovat jako oni," říká Wool.

 

20. září 2010

Zdrojový článek: ScienceDaily

Obrázek:  Microchip stock photos and images

Přeložila: Veronika Součková