Une strategy de cybersécurité qui mélange les adresses réseau comme un croupier de blackjack mélange les cartes à jouer pourrait effectivement embrouiller les pirates qui jouent pour le contrôle d’un avion militaire, d’un avion de ligne commercial ou d’un vaisseau spatial, selon de nouvelles recherches. Cependant, la recherche montre également que ces défenses doivent être conçues pour contrer les algorithmes de moreover en plus sophistiqués utilisés pour les briser.
De nombreux aéronefs, engins spatiaux et systèmes d’armes ont un réseau informatique embarqué connu sous le nom de norme militaire 1553, communément appelé MIL-STD-1553, ou même simplement 1553. Le réseau est un protocole éprouvé pour laisser des systèmes comme le radar, le vol commandes et l’affichage tête haute communiquent entre eux.
Sécuriser ces réseaux contre une cyberattaque est un impératif de sécurité nationale, a déclaré Chris Jenkins, scientifique en cybersécurité des Sandia Nationwide Laboratories. Si un pirate devait prendre le contrôle de 1553 en plein vol, a-t-il dit, le pilote pourrait perdre le contrôle des systèmes critiques de l’avion, et l’impact pourrait être dévastateur.
Jenkins n’est pas seul dans ses inquiétudes. De nombreux chercheurs à travers le pays conçoivent des défenses pour les systèmes qui utilisent le protocole MIL-STD-1553 pour le commandement et le contrôle. Récemment, Jenkins et son équipe de Sandia se sont associés à des chercheurs de l’Université Purdue à West Lafayette, Indiana, pour tester une idée qui pourrait sécuriser ces réseaux critiques.
Leurs résultats, récemment publiés dans la revue scientifique IEEE Transactions on Dependable and Safe Computing, montrent que bien utilisée, une system déjà connue dans les milieux de la cybersécurité, appelée défense de cible mobile, peut protéger efficacement les réseaux MIL-STD-1553 contre une machine- algorithme d’apprentissage. Le programme de recherche et développement dirigé par le laboratoire de Sandia a financé la recherche.
“Lorsque nous parlons de protéger nos systèmes informatiques, nous nous appuyons souvent sur deux éléments principaux”, a déclaré Eric Vugrin, scientifique principal en cybersécurité de Sandia qui a également travaillé sur le projet. “La première approche consiste simplement à empêcher le méchant d’entrer et à ne jamais autoriser l’accès au système. L’analogue physique consiste à construire un grand mur et à ne pas le laisser entrer en leading lieu. Et le program de secours est, si le mur ne ” ne fonctionne pas, nous comptons sur la détection. Ces deux approches sont imparfaites. Et donc, ce que la défense de cible mobile offre comme stratégie complémentaire, c’est que, même si ces deux approches échouent, la cible cell confond l’attaquant et rend in addition difficile de faire des dégâts.”
La défense des cibles mobiles doit laisser les cyberattaquants deviner
Comme un jeu de monte à trois cartes, dans lequel un escroc utilise un tour de passe-passe pour mélanger les cartes côte à côte, la défense de la cible cellular nécessite du hasard. Sans cela, la défense s’effondre. Les chercheurs voulaient savoir si une défense de cible cellular fonctionnerait pour changer constamment les adresses réseau, les numéros uniques attribués à chaque appareil sur un réseau. Ils n’étaient pas sûrs que cela fonctionnerait motor vehicle, comparé à d’autres forms de réseaux, l’espace d’adressage de MIL-STD-1553 est petit et donc difficile à randomiser.
Par exemple, la stratégie s’est avérée utile avec les protocoles Net, qui ont des tens of millions ou des milliards d’adresses réseau à leur disposition, mais 1553 n’en a que 31. En d’autres termes, Sandia a dû trouver un moyen de mélanger subrepticement 31 numéros d’une manière qui ne pouvait pas être facilement décodé.
“Quelqu’un m’a regardé en encounter et a dit que ce n’était pas feasible car or truck il n’y avait que 31 adresses”, a déclaré Jenkins. “Et parce que le nombre est si petit comparé à des millions, des milliards ou des billions, les gens ont juste eu l’impression que ce n’était pas assez aléatoire.”
Le défi de la randomisation d’un petit ensemble de nombres est que “rien dans les logiciels informatiques n’est vraiment aléatoire. C’est toujours pseudo-aléatoire”, a déclaré l’informaticien de Sandia Indu Manickam. Tout doit être programmé, dit-elle, donc il y a toujours un schéma caché qui peut être découvert.
Avec suffisamment de temps et de données, a-t-elle déclaré, “Un humain avec une feuille Excel devrait pouvoir l’obtenir.”
Manickam est un expert en apprentissage automatique ou en algorithmes informatiques qui identifient et prédisent des modèles. Ces algorithmes, bien que bénéfiques pour la cybersécurité et de nombreux autres domaines de recherche et d’ingénierie, constituent une menace pour les défenses des cibles mobiles car ils peuvent potentiellement repérer le modèle d’une regime de randomisation beaucoup additionally rapidement qu’un humain.
“Nous utilisons des approaches d’apprentissage automatique pour mieux défendre nos systèmes”, a déclaré Vugrin. “Nous savons également que les méchants utilisent l’apprentissage automatique pour attaquer les systèmes. Et donc, l’une des choses que Chris a identifiées très tôt était que nous ne voulons pas mettre en put une défense de cible cellular où quelqu’un pourrait utiliser une attaque d’apprentissage automatique. pour le briser et rendre la défense sans valeur.”
Les algorithmes sophistiqués ne signifient pas nécessairement la fin de ce variety de cyberdéfense. Les concepteurs de cybersécurité peuvent simplement écrire un programme qui modifie le modèle de randomisation avant qu’une device ne puisse s’en emparer.
Mais l’équipe de Sandia avait besoin de savoir à quelle vitesse l’apprentissage automatique pouvait briser sa défense. Ils se sont donc associés à Bharat Bhargava, professeur d’informatique à l’Université Purdue, pour le tester. Bhargava et son équipe avaient déjà été impliqués dans des recherches sur les features des défenses des cibles mobiles.
Au cours des sept dernières années, a déclaré Bhargava, les domaines de recherche de la cybersécurité et de l’apprentissage automatique se sont heurtés. Et cela a remodelé les ideas de cybersécurité.
“Ce que nous voulons faire, c’est apprendre à se défendre contre un attaquant qui apprend également”, a déclaré Bhargava.
Les résultats des exams éclairent les améliorations futures de la cybersécurité
Jenkins et l’équipe de Sandia ont configuré deux appareils pour communiquer dans les deux sens sur un réseau 1553. Parfois, un appareil glissait un message codé qui modifiait les adresses réseau des deux appareils. Jenkins a envoyé à l’équipe de recherche de Bhargava les journaux de ces communications en utilisant différentes routines de randomisation. À l’aide de ces données, l’équipe de Purdue a formé un kind d’algorithme d’apprentissage automatique appelé mémoire longue à courtroom terme pour prédire le prochain ensemble d’adresses.
La première regime de randomisation n’a pas été très efficace.
“Nous n’avons pas seulement pu détecter la prochaine série d’adresses qui va apparaître, mais aussi les trois adresses suivantes”, a déclaré Ganapathy Mani, un ancien membre de l’équipe Purdue qui a contribué à la recherche.
L’algorithme avait obtenu un score de, 9 sur un 1, parfait sur ce qu’on appelle un coefficient de corrélation de Matthews, qui évalue les performances d’un algorithme d’apprentissage automatique.
Mais le deuxième ensemble de journaux, qui utilisait une routine in addition dynamique, a abouti à une histoire radicalement différente. L’algorithme n’a obtenu que, 2.
“,2 est assez proche du hasard, donc il n’a vraiment rien appris”, a déclaré Manickam.
Le test a montré que la défense contre les cibles mobiles peut fondamentalement fonctionner, mais as well as vital encore, il a donné aux deux équipes un aperçu de la façon dont les ingénieurs en cybersécurité devraient concevoir ces défenses pour résister à un assaut basé sur l’apprentissage automatique, un notion que les chercheurs appellent la conception de code informée des menaces.
Les défenseurs, par exemple, pourraient “y ajouter de fausses données afin que les attaquants ne puissent pas en tirer des leçons”, a déclaré Mani.
Les résultats pourraient aider à améliorer la sécurité d’autres petits réseaux cyber-physiques au-delà de MIL-STD-1553, tels que ceux utilisés dans les infrastructures critiques.
Jenkins a déclaré : “Pouvoir faire ce travail pour moi, personnellement, était quelque peu satisfaisant vehicle cela montrait qu’avec le bon kind de technologie et d’innovation, vous pouvez prendre un problème contraint et toujours lui appliquer la défense contre les cibles mobiles.”
Sandia National Laboratories est un laboratoire multimission exploité par Countrywide Technological know-how and Engineering Solutions de Sandia LLC, une filiale en propriété distinctive de Honeywell Intercontinental Inc. pour la Nationwide Nuclear Stability Administration du département américain de l’Énergie. Sandia Labs a d’importantes responsabilités de recherche et développement dans les domaines de la dissuasion nucléaire, de la sécurité mondiale, de la défense, des technologies énergétiques et de la compétitivité économique, avec des installations principales à Albuquerque, au Nouveau-Mexique, et à Livermore, en Californie.