0

В MIT разработали чип шифрования для интернета вещей

В MIT разработали чип шифрования для интернета вещей
Исследователи MIT взялись за разработку нового компактного чипа для устройств интернета вещей, который обеспечивает шифрование на аппаратном уровне. Тем самым они пытаются решить растущую невероятными темпами вместе с самим IoT‑рынком проблему незащищенности таких гаджетов.

Датчики IoT в подключенных автомобилях, городской инфраструктуре и бытовых приборах требуют шифрования для защищенного обмена информацией между устройствами, однако для протоколов шифрования требуется большой расход энергии и памяти. По сравнению с актуальными программными методами он в 400 раз бережливее к энергии, в 500 раз быстрее и потребляет в 10 раз меньше памяти.

Чип реализует асимметричное шифрование с помощью эллиптических кривых, так называемую эллиптическую криптографию. При этом он настраиваемый, то есть покупатель таких решений, будь‑то государство или коммерческий производитель, сможет реализовать выбранный им метод. Учитывая до сих пор не утихающие споры, по поводу того, какая кривая безопаснее, важность кастомизации алгоритмов внутри сложно переоценить, уверен глава группы разработчиков Уцав Банержи.

В разработке MIT предусмотрены отдельные блоки 256-разрядного модульного умножения и инвертора (находит число, которое при умножении по модулю на заданное даёт единицу). Хотя это увеличивает площадь чипа, но и обеспечивает выигрыш в быстродействии и энергопотреблении. В чип также входит процессор общего назначения, при необходимости дополняющий специализированные цепи, но в остальное время его можно держать обесточенным, не ухудшая энергоэффективности всего устройства.

Исследования в области безопасности интернета вещей — очень важная отрасль. С развитием интернета вещей, начинают множится и вирусы, при помощи которых можно вывести электронику из строя. Причем сама сущность IoT предполагает наличие множества подключенных устройств. Для ботнетов это отличная "среда обитания": заразив одно устройство, вирус копирует себя на все доступные девайсы.

В конце прошлого года мир узнал о гигантском (почти 5 млн устройств) ботнете, состоящем из роутеров. Со взломом роутеров столкнулся и немецкий телеком-гигант Deutsche Telekom, чьи пользовательские устройства оказались заражены вредоносом под названием Mirai. Сетевым оборудованием дело не ограничилось: проблемы с безопасностью были обнаружены в "умных" посудомойках Miele и кухонных плитах AGA. "Вишенкой на торте" стал зловред BrickerBot, который, в отличие от "коллег", не просто заражал уязвимые устройства, а полностью выводил их из строя.

Наличие в домашней сети плохо сконфигурированного или содержащего уязвимости IoT-устройства может повлечь за собой печальные последствия. Один из самых распространенных сценариев — включение устройства в ботнет. Это, пожалуй, самый безобидный вариант для его владельца, другие варианты использования более опасны.

Так, устройства из домашней сети могут использоваться в качестве промежуточного звена для совершения противозаконных действий. Кроме того, злоумышленник, получивший доступ к IoT-устройству, может шпионить за его владельцем с целью последующего шантажа – история уже знает подобные инциденты. В конце концов (и это далеко не самый худший сценарий) зараженное устройство может быть попросту сломано.

Причина роста числа таких атак проста: интернет вещей сегодня практически не защищен от киберугроз. Подавляющее большинство устройств работает на Linux, что упрощает жизнь преступникам: они могут написать одну вредоносную программу, которая будет эффективна против большого количества устройств. Кроме того, на большинстве IoT-гаджетов нет никаких защитных решений, а производители редко выпускают обновления безопасности и новые прошивки.

Недавно стало известно о появлении нового ботнета IoT_reaper, который с середины сентября прошлого года распространился примерно на 2 млн устройств. По словам исследователей вируса, код вредоносного ПО, используемого для создания ботнета, включает фрагменты кода Mirai, но при этом содержит ряд новых функций, отличающих Reaper от конкурентов.

Главное его отличие заключается в методе распространения. Если Mirai ищет открытые Telnet-порты и пытается скомпрометировать устройство, используя перечень распространенных или ненадежных паролей, то Reaper ищет уязвимости, которые в перспективе дают возможность заражать большее количество устройств. Эксперты компании Check Point считают, что Reaper может на некоторое время парализовать работу интернета.

Также по теме