El MIT trabaja en un transmisor para vencer a los hackers

Más de 8 mil millones de dispositivos están conectados en todo el mundo formando un Internet de cosas que incluye dispositivos médicos, dispositivos portátiles, vehículos y tecnologías inteligentes para el hogar y la ciudad

Para el año 2020, los expertos estiman que la cantidad aumentará a más de 20 mil millones de dispositivos, y todos subirán y compartirán datos en línea.

Pero esos dispositivos son vulnerables a los ataques de hackers que ubican, interceptan y sobrescriben los datos, interrumpen las señales y, en general, causan estragos. Un método para proteger los datos se denomina "salto de frecuencia", que envía cada paquete de datos, que contiene miles de bits individuales, en un canal de radiofrecuencia (RF) único y aleatorio, para que los piratas informáticos no puedan identificar ningún paquete determinado. Sin embargo, saltar paquetes grandes es lo suficientemente lento como para que los hackers aún puedan realizar un ataque.

Ahora los investigadores del MIT han desarrollado un novedoso transmisor cuya frecuencia salta a cada individuo 1 o 0 bit de un paquete de datos, cada microsegundo, que es lo suficientemente rápido como para frustrar incluso a los hackers más rápidos.

El transmisor aprovecha dispositivos de agilidad de frecuencia llamados resonadores de onda acústica masiva (BAW) y conmuta rápidamente entre una amplia gama de canales de RF, enviando información para un bit de datos con cada salto. Además, los investigadores incorporaron un generador de canales que, cada microsegundo, selecciona el canal aleatorio para enviar cada bit. Además de eso, los investigadores desarrollaron un protocolo inalámbrico, diferente del protocolo utilizado en la actualidad, para respaldar el salto de frecuencia ultrarrápido.

Salto de frecuencia ultrarrápido

Un ataque particularmente furtivo en dispositivos inalámbricos se llama bloqueo selectivo, donde un pirata informático intercepta y corrompe los paquetes de datos que transmiten desde un solo dispositivo, pero deja intactos a todos los demás dispositivos cercanos.

Tales ataques dirigidos son difíciles de identificar, ya que a menudo se confunden con enlaces inalámbricos deficientes y son difíciles de combatir con los transmisores de salto de frecuencia de nivel de paquetes actuales.

Con salto de frecuencia, un transmisor envía datos en varios canales, en función de una secuencia predeterminada compartida con el receptor. El salto de frecuencia a nivel de paquete envía un paquete de datos a la vez, en un solo canal de 1 megahertz, en un rango de 80 canales. Un paquete tarda alrededor de 612 microsegundos para que los transmisores de tipo BLE envíen ese canal.

Pero los atacantes pueden localizar el canal durante el primer 1 microsegundo y luego atascar el paquete.

"Debido a que el paquete permanece en el canal durante mucho tiempo, y el atacante solo necesita un microsegundo para identificar la frecuencia, el atacante tiene tiempo suficiente para sobrescribir los datos en el resto del paquete", dice Yazicigil.

Para construir su método ultrarrápido de salto de frecuencia, los investigadores primero reemplazaron un oscilador de cristal, que vibra para crear una señal eléctrica, con un oscilador basado en un resonador BAW.

Sin embargo, los resonadores BAW solo cubren entre 4 y 5 megahercios de canales de frecuencia, quedando muy por debajo del rango de 80 megahercios disponible en la banda de 2,4 gigahertz designada para comunicación inalámbrica.

Continuando el trabajo reciente sobre los resonadores BAW, en un documento de 2017 en coautoría entre Chandrakasan, Nadeau y Yazicigil, los investigadores incorporaron componentes que dividen una frecuencia de entrada en múltiples frecuencias.

Un componente adicional del mezclador combina las frecuencias divididas con las frecuencias de radio del BAW para crear una serie de nuevas frecuencias de radio que pueden abarcar aproximadamente 80 canales.

Aleatorizando todo

El siguiente paso fue aleatorizar cómo se envían los datos. En los esquemas de modulación tradicionales, cuando un transmisor envía datos en un canal, ese canal mostrará un desplazamiento, una ligera desviación en la frecuencia. Con las modulaciones BLE, ese desplazamiento es siempre un fijo de 250 kilohercios por un bit y un fijo de 250 kilohercios por un bit de 0. Un receptor simplemente toma nota del desplazamiento del canal de 250 kilohercios o de -250 kilohercios a medida que se envía cada bit y decodifica los bits correspondientes.

Pero eso significa que, si los hackers pueden identificar la frecuencia de la portadora, también tienen acceso a esa información. Si los hackers pueden ver un desplazamiento de 250 kilohercios en, por ejemplo, el canal 14, sabrán que es un 1 entrante y comenzarán a jugar con el resto del paquete de datos.

Para combatir eso, los investigadores emplearon un sistema que cada microsegundo genera un par de canales separados a través del espectro de 80 canales. En base a una clave secreta previamente compartida con el transmisor, el receptor realiza algunos cálculos para designar un canal para transportar un bit y el otro para transportar un bit de 0. Pero el canal que transporta el bit deseado siempre mostrará más energía. El receptor luego compara la energía en esos dos canales, observa cuál tiene una energía más alta y decodifica para el bit enviado en ese canal.

Por ejemplo, al usar la clave previamente compartida, el receptor calculará que se enviará 1 en el canal 14 y se enviará un 0 en el canal 31 para un salto. Pero el transmisor solo quiere que el receptor decodifique un 1. El transmisor enviará un 1 en el canal 14, y no enviará nada en el canal 31. El receptor ve que el canal 14 tiene una energía más alta y, sabiendo que es un canal de 1 bit, decodifica un 1. En el siguiente microsegundo, el transmisor selecciona dos canales aleatorios más para el siguiente bit y repite el proceso.

Debido a que la selección del canal es rápida y aleatoria, y no hay una compensación de frecuencia fija, un hacker nunca puede decir qué bit va a qué canal. "Para un atacante, eso significa que no pueden hacer nada mejor que las suposiciones al azar, lo que hace que el bloqueo selectivo no sea factible", dice Yazicigil.

Como innovación final, los investigadores integraron dos rutas de transmisión en una arquitectura intercalada en el tiempo. Esto permite que el transmisor inactivo reciba el siguiente canal seleccionado, mientras que el transmisor activo envía datos en el canal actual. Entonces, la carga de trabajo se alterna. Al hacerlo, se garantiza una frecuencia de salto de frecuencia de 1 microsegundo y, a su vez, se conserva la velocidad de datos de 1 megabyte por segundo similar a la de los transmisores de tipo BLE.

"La mayor parte de la vulnerabilidad actual [a la interferencia de la señal] proviene del hecho de que los transmisores saltan lentamente y permanecen en un canal durante varios bits consecutivos.

El salto de frecuencia a nivel de bit hace que sea muy difícil detectar y bloquear selectivamente el enlace inalámbrico ", dice Peter Kinget, profesor de ingeniería eléctrica y presidente del departamento de la Universidad de Columbia. "Esta innovación solo fue posible trabajando en las distintas capas de la pila de comunicación que requieren nuevos circuitos, arquitecturas y protocolos. Tiene el potencial de abordar los principales desafíos de seguridad en dispositivos IoT en todas las industrias ".

El trabajo fue apoyado por el Fondo de Innovación y Tecnología de Hong Kong, la Fundación Nacional de Ciencia y Texas Instruments. La fabricación de chips fue respaldada por TSMC University Shuttle Program.

Fecha actualización el 2021-06-16. Fecha publicación el 2018-06-16. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: mybroadband
hackers