Un chip permite el seguimiento de la salud de los pacientes mientras evita ataques informáticos

“Es importante diseñar teniendo en cuenta la seguridad desde cero, ya que si se intenta agregar a posteriori, resulta prohibitivamente costoso", afirma la autora principal Maitreyi Ashok

Ciberseguridad (Foto: Canva)
Ciberseguridad (Foto: Canva)
José Iborra
1 mayo 2024 | 00:00 h
Archivado en:

En los últimos años, los dispositivos para el seguimiento de la salud se han disparado. Miles de personas tienen integrados estas herramientas digitales para realizar una contante monitorización que permita conocer su estado de salud. Estos dispositivos, que van desde los smartwatches hasta los parches inteligentes, han transformado la manera en que las personas controlan su salud diariamente.

Sin embargo, pese al gran potencial que estas aplicaciones han demostrado, aún presentan una eficiencia cuestionable y, según numerosos estudios, son energéticamente ineficientes. Esto ocurre debido a que los modelos grandes requieren una cantidad significativa de recursos computacionales para su funcionamiento, lo que puede resultar en un alto consumo de energía, especialmente cuando los datos deben transferirse constantemente entre dispositivos y servidores centrales.

Para solucionar este problema, los desarrolladores suelen utilizar hardware que reduce el movimiento de los datos de un lado a otro a través de aceleradores de aprendizaje automático. Si bien es cierto que el uso de esta tecnología puede ser especialmente útil en aplicaciones de salud, donde se requiere el procesamiento rápido de grandes cantidades de datos, como imágenes médicas o señales biométricas, estos aceleradores también pueden representar un riesgo de seguridad.

“Es importante diseñar teniendo en cuenta la seguridad desde cero"

Para reducir esta vulnerabilidad, investigadores del MIT y del MIT-IBM Watson AI Lab desarrollaron un acelerador de aprendizaje automático que es resistente a los dos tipos de ataques más comunes. Si bien la implementación del chip IMC digital  provoca que un dispositivo fuera un poco más caro y menos eficiente energéticamente, este es un precio que es necesario pagar por la seguridad que supone.

“Es importante diseñar teniendo en cuenta la seguridad desde cero. Si intenta agregar incluso una cantidad mínima de seguridad después de diseñar un sistema, resulta especialmente costoso. Pudimos equilibrar eficazmente muchas de estas compensaciones durante la fase de diseño”, afirma la autora principal Maitreyi Ashok, estudiante graduado en ingeniería eléctrica e informática (EECS) en el MIT.

Para el desarrollo de este dispositivo, la autora junto con sus colaboradores adoptaron un enfoque triple para bloquear los ataques de canales laterales y de sondeo de autobuses. En primer lugar, implementó una técnica de seguridad que divide los datos en partes aleatorias, de tal manera que un ataque de canal lateral no pueda reconstruir la información original.

“Este trabajo se centra en la seguridad para cargas de trabajo de aprendizaje automático y describe un procesador digital que utiliza optimización transversal. Incorpora acceso a datos cifrados entre la memoria y el procesador, enfoques para prevenir ataques de canal lateral mediante aleatorización y explotación de la variabilidad para generar códigos únicos”, declara la coautora principal Anantha Chandrakasan, directora de estrategia e innovación del MIT.

“Este trabajo se centra en la seguridad para cargas de trabajo de aprendizaje automático y describe un procesador digital que utiliza optimización transversal"

Para que esta técnica funcione, se deben agregar bits aleatorios para dividir los datos. Debido a que el IMC digital realiza millones de operaciones a la vez, generar tantos bits aleatorios implicaría demasiada computación. Para su chip, los investigadores encontraron una manera de simplificar los cálculos, facilitando la división efectiva de datos y eliminando la necesidad de bits aleatorios.

Por otro lado, impidieron ataques de sondeo de bus utilizando un cifrado ligero que solo cifra el modelo almacenado en la memoria fuera del chip. Este cifrado liviano solo requiere cálculos simples. Además, las partes del modelo solo se descifran en el chip cuando es necesario.

Por último, generaron la clave que descifra el cifrado directamente en el chip. Esto implica que en lugar de moverlo de un lado a otro con el modelo, se generó esta clave única a partir de variaciones aleatorias en el chip que se introducen durante la fabricación, utilizando lo que se conoce como una función físicamente no clonable.

"Existe la necesidad de desarrollar un sistema que se centre en el funcionamiento seguro"

“Dado que la seguridad se ha convertido en un tema crítico en el diseño de dispositivos perimetrales, existe la necesidad de desarrollar una pila de sistema completa que se centre en el funcionamiento seguro. Estos diseños serán fundamentales en los dispositivos móviles del futuro”, afirma Chandrakasan.

Para demostrar que su dispositivo es aprueba de piratas informáticos, los investigadores asumieron este papel e intentaron robar información mediante los diferentes ataques. Después de hacer millones de intentos, no pudieron reconstruir ninguna información real ni extraer partes del modelo o conjunto de datos.

“A medida que se vuelve demasiado caro, resulta más difícil convencer a alguien de que la seguridad es fundamental. El trabajo futuro podría explorar estas compensaciones. Tal vez podríamos hacerlo un poco menos seguro, pero más fácil de implementar y menos costoso”, concluye Ashok.

Los contenidos de ConSalud están elaborados por periodistas especializados en salud y avalados por un comité de expertos de primer nivel. No obstante, recomendamos al lector que cualquier duda relacionada con la salud sea consultada con un profesional del ámbito sanitario.
Lo más leído