Кто переменчив — того не взломать: В США разработали сверхновый передатчик частот для умных устройств

Опубликовано at 15:24
109 0

Сотрудники Массачусетского технологического института (MIT) разработали передатчик, который способен мгновенно перестраивать частоту передачи. Тем самым решается одна из ключевых проблем с защитой от перехвата данных в беспроводных сетях умных устройств.

Как правило защита от перехвата в IoT заключается в псевдослучайной перестройке частоты радиоканала для каждого отсылаемого пакета. Однако для больших пакетов такая перестройка выполняется довольно медленно, и хакеры этим всячески пользуются.

Новый передатчик от MIT меняет чистоту каждую микросекунду, причем для пакетов длиной всего в один бит — на текущем уровне развития технологий даже самые продвинутые взломщики не успеют за этот интервал времени перехватить данные или хотя бы избирательно заглушить канал. При этом передатчик обеспечивает высокую пропускную способность — 1 МБ/с — такая же, как у технологии Bluetooth Low Energy (BLE).

Разработчики сообщают, что в конструкции передатчика они использовали резонаторы объёмных акустических волн (BAW) и генератор, который сам выбирает для каждой следующей перестройки произвольный канал из примерно 80, вмещающихся в охватываемый диапазон частот.

В статье, представленной на симпозиуме IEEE по интегральным радиосхемам, указывается, что комбинация новых радиочастотной архитектуры и соответствующего ей нового протокола обеспечит на физическом уровне безопасность беспроводных коммуникаций для любого оборудования — устройств, контролирующих функции умного дома, портативных инсулиновых насосов и кардиостимуляторов и.т.д.

Изобретение MIT напоминает ходом мысли майскую статью в Optics Express о любопытной природной особенности пещерной рыбы Eigenmannia, которая может помочь разрешить не за горами назревающую проблему перекрытия разных частот IoT-устройств.

Любопытно также, что текущая разработка Китаем великой дигитальной стены-файервола основана на схожем принципе постоянного изменения кода, чтобы вредоносное ПО все время натыкалось на незнакомые элементы, с которыми не обучено взаимодействовать.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий