
Sårbarheter och hotanalys från sidokanaler med maskininlärning i fokus
Under det senaste decenniet har cyberattacker flyttat från att existera högt upp i programvarustacken till att även appliceras på den underliggande fysiska implementeringen.
Trots det växande erkännandet av problemet finns det inga allmänna lösningar för att säkra de fysiska enheter som för närvarande är i användning. I det här projektet kommer vi att undersöka användningen av automatiserade verktyg och maskininlärningstekniker för att extrahera hemlig information från fysiska implementationer via läckage från olika sidokanaler.
Sidokanalsattacker utnyttjar korrelationen mellan fysiska
mätningar som gjorts vid exekvering och det inre tillståndet
för den beräknande enheten för att extrahera känslig information.
Sidokanalsattacker kan användas för att extrahera hemliga nycklar
från fysiska implementeringar av kryptosystem, stjäla immateriell
egendom och rekonstruera proprietära algoritmer från dess
hårdvaruimplementering. Avancerad teknik som maskininlärning möjliggör
dessutom en ny typ av sidokanalsattacker. Angriparen tränar först en modell för att "lära sig'' hur läckaget för en attackerad
implementering ser ut, och attackerar sedan det verkliga målet
med mindre beräkningsresurser .