新型芯片可防止黑客从智能设备中提取隐藏信息
一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。
边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行时监测设备的功耗波动以提取从设备中“泄漏”出来的受保护信息。
“在电影中,当人们想打开上锁的保险箱时,他们会听锁转动时的咔哒声。这表明,可能向这个方向转动锁会帮助他们进一步进行。这就是旁门左道攻击,”麻省理工学院电子工程和计算机科学系(EECS)的研究生、一篇解决这一问题的论文的第一作者Saurav Maji说道:“它只是利用非预期的信息并利用它来预测设备内部正在发生的事情。”
目前能防止某些边信道攻击的方法是出了名得耗电,因此它们对于像智能手表这样依赖低功耗计算的物联网(IoT)设备往往是不可行的。
现在,Maji和他的合作者已经建立了一个集成电路芯片,它可以抵御电源边信道攻击,同时使用的能量远远低于常见的安全技术。该芯片比拇指甲还小,可以被整合到智能手表、智能手机或平板电脑中以对传感器数值进行安全机器学习计算。
“这个项目的目标是建立一个在边缘进行机器学习的集成电路,这样它仍是低功耗的,但可以防止这些边信道攻击,这样我们就不会失去这些模型的隐私,”麻省理工学院工程学院院长、Vannevar Bush电气工程和计算机科学教授、该论文的第一作者Anantha Chandrakasan表示,“人们没有过多关注这些机器学习算法的安全性,而这个提议的硬件正在有效地解决这一空间。”
据悉,这项论文的共同作者包括Utsav Banerjee--他曾是EECS的研究生,现是印度科学研究所电子系统工程系的助理教授、Samuel Fuller--麻省理工学院的访问科学家和Analog Devices的杰出研究科学家。这项研究将在国际固态电路会议上发表。
随机计算
该团队开发的芯片是基于一种被称为阈值计算的特殊类型的计算。与其让神经网络对实际数据进行操作,不如先将数据分成独特的随机成分。网络在累积最终结果之前以随机顺序对这些随机成分进行单独操作。
Maji称,使用这种方法,设备的信息泄露每次都是随机的,所以它不会泄露任何实际的侧信道信息。但这种方法在计算上更加昂贵,因为神经网络现在必须运行更多的操作且还需要更多的内存来存储杂乱的信息。
因此,研究人员通过使用一个函数来减少神经网络处理数据所需的乘法量来优化这一过程从而削减了所需的计算能力。他们还通过对模型的参数进行加密来保护中性网络本身。通过在加密前将参数分组,他们提供了更多的安全性,与此同时还减少了芯片上所需的内存量。
“通过使用这种特殊的功能,我们可以在进行这种操作的同时跳过一些影响较小的步骤,这使我们可以减少开销。我们可以减少成本,但在神经网络的准确性方面,它也伴随着其他的成本。因此,我们必须对我们选择的算法和架构进行明智的选择,”Maji说道。
现有的安全计算方法如同态加密提供了强大的安全保证,但它们在面积和功率方面产生了巨大的开销,这限制了它们在许多应用中的使用。研究人员提出的方法--旨在提供相同类型的安全--能实现三个数量级的低能耗。通过精简芯片架构,研究人员还能在硅芯片上使用比类似安全硬件更少的空间,这是在个人大小设备上实施芯片时的一个重要因素。
“安全问题”
虽然提供了针对电源边信道攻击的重要安全性,但研究人员的芯片需要比不安全的基线实现多4.5倍的功率和0.6倍的硅面积。
“我们正处于安全问题的关键时刻。我们必须愿意用一定量的能源消耗来换取更安全的计算。这不是一份免费的午餐,”Chandrakasan说道,“未来的研究可以集中在如何减少开销的数量以使这种计算更加安全。”
他们将他们的芯片跟一个没有安全硬件的默认实现进行了比较。在默认实现中,他们能在从设备上收集约1000个功率波形后恢复隐藏的信息。有了新硬件,即使在收集了200万个波形之后,他们仍无法恢复这些数据。
他们还使用生物医学信号数据测试了他们的芯片以确保它能在现实世界的实施中发挥作用。Maji解释称,该芯片非常灵活,可以被编程为用户想要分析的任何信号。
鲁汶大学电气工程系计算机安全和工业密码学研究小组的教授Ingrid Verbauwhede说道:“安全为物联网节点的设计增加了一个新的维度,在性能、功率和能耗的设计之上。这个ASIC(特定应用集成电路)很好地证明了安全设计,在这种情况下,通过添加屏蔽方案不需要被视为一个昂贵的附加装置。研究人员们认为,通过选择屏蔽友好的计算单元并在设计过程中整合安全性,甚至包括随机性发生器,--一个安全的神经网络加速器在物联网背景下是可行的。”她没有参与这项研究。
在未来,研究人员希望将他们的方法应用于电磁边信道攻击。这些攻击更难防御,因为黑客不需要物理设备来收集隐藏信息。
标签: