RICERCA

Cybersecuity, Intel punta a mettere in sicurezza l’hardware

La società integra una nuova tecnica sviluppata dai propri Labs tra le misure di mitigazione delle offensive. Il senior principal engineer Daniel Nemiroff: “Hacker sempre più attivi negli attacchi fisici alle piattaforme informatiche”

12 Ago 2022

A. S.

sicurezza-informatica-151124111722

Una nuova tecnica per migliorare l‘affidabilità e la protezione dei software, che può essere integrata con le misure di mitigazione degli attacchi fisici di fault injection già presenti a livello software. A mettere in campo la nuova soluzione è Intel con Tunable Replica Circuit (Trc), la protezione contro la fault injection che utilizza sensori basati su hardware per rilevare in modo esplicito i malfunzionamenti nella temporizzazione dei circuiti che si verificano a seguito di un attacco. “Si tratta della prima volta che un Trc – spiega Intel in una nota – viene offerto nella famiglia di processori Intel Core di dodicesima generazione. Il circuito aggiunge la tecnologia di rilevamento della fault injection al motore Intel® Converged Security and Management Engine (Intel® Csme) ed è progettato per rilevare gli attacchi di glitch fisici non invasivi sui pin che forniscono clock e tensione. Il Trc è anche progettato per rilevare le fault injection elettromagnetiche”.

“La protezione dei software viene rinforzata grazie alla virtualizzazione, agli stack canary e all’autenticazione del codice prima dell’esecuzione – spiega Daniel Nemiroff, senior principal engineer di Intel – Questo ha spinto gli hacker a rivolgere la loro attenzione verso attacchi fisici delle piattaforme informatiche. Uno degli strumenti preferiti sono gli attacchi fault injection attraverso glitch di tensione, overclock e radiazioni elettromagnetiche che causano errori di temporizzazione del circuito e possono consentire l’esecuzione di istruzioni dannose e la potenziale esfiltrazione di dati segreti”.

Ma l’applicazione del Trc alla protezione dell’hardware non è la ragione originaria per cui la tecnologia è stata sviluppata: inizialmente da Intel Labs per monitorare variazioni dinamiche come quelle che riguardano gli abbassamenti di tensione, i cali di temperatura e l’invecchiamento nei circuiti, per migliorare le prestazioni e l’efficienza energetica.

“Modificando la configurazione di monitoraggio e costruendo l’infrastruttura per regolare la sensibilità del Trc agli attacchi di fault injection – spiega Carlos Tokunaga, principal engineer di Intel Labs – il circuito è stato ottimizzato per le applicazioni di sicurezza“.

Ai test del Trc in diversi scenari di sicurezza hanno collaborato Intel Labs, Istare-Pascal e il client computing group di Intel, che si occupate di dimostrare come il Trc può essere calibrato in modo da riconoscere le violazioni di timing come il risultato di un attacco.

“Man mano che cresce la potenza di calcolo all’intelligent edge – conclude la nota dell’azienda – Intel investe in funzionalità di protezione dagli attacchi fisici per migliorare la resilienza del software che opera con carichi di lavoro sempre più elevati e minacce in costante evoluzione”.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

I
intel

Approfondimenti

C
cybersecurity
H
hardware
S
sicurezza
S
software

Articolo 1 di 2