La herramienta de inteligencia artificial afirma detectar casi todas las amenazas ocultas de los chips, pero los expertos temen que un fallo pueda ser catastrófico

- Los troyanos de hardware amenazan a la industria mundial de chips desde lo más profundo de las cadenas de suministro
- Incluso una precisión del 97% deja espacio para vulnerabilidades devastadoras en los chips de producción
- La detección de amenazas ocultas antes de la implementación sigue siendo un desafío de ingeniería crítico
La IA se utiliza cada vez más para detectar amenazas ocultas en chips de computadora, según investigadores del Universidad de Misuri afirmando que su nuevo método logra una tasa de éxito del 97% en la identificación de troyanos de hardware.
Estas alteraciones maliciosas se insertan durante la fabricación de chips y pueden comprometer los dispositivos utilizados en centros de datosequipos médicos o incluso sistemas de defensa.
El trabajo del equipo representa un paso importante en la aplicación herramientas de inteligencia artificial para asegurar el hardware que sustenta gran parte de la economía digital.
El persistente desafío de los troyanos de hardware
Los chips de computadora modernos se producen a través de una extensa cadena de suministro global, y el diseño, las pruebas y el ensamblaje a menudo están a cargo de múltiples empresas en diferentes países.
Esta complejidad crea oportunidades para que se inserten troyanos en casi cualquier etapa de producción, lo que los hace extremadamente difíciles de detectar.
Una vez integrados, pueden permanecer inactivos hasta que se activen, lo que provoca el robo de datos o fallos del dispositivo.
Detectar y eliminar estas amenazas es costoso y, en casos graves, puede obligar a las empresas a retirar líneas enteras de productos, dañando tanto las finanzas como la reputación.
Para abordar estos desafíos, investigadores de la Universidad de Missouri presentaron PEARL, un sistema que aplica modelos de lenguaje grande (LLM) como GPT-3.5 Turbo, Gemini 1.5 Pro, Llama 3.1 y DeepSeek-V2 para la detección de troyanos de hardware.
PEARL utiliza técnicas de aprendizaje en contexto, incluidas estrategias de disparo cero, de un disparo y de pocos disparos, para identificar troyanos en el código Verilog sin necesidad de entrenar desde cero.
También proporciona explicaciones legibles por humanos que describen por qué una sección de código se clasificó como maliciosa, mejorando así la transparencia.
Combinando código abierto y empresa LLMlos investigadores probaron la adaptabilidad e interpretabilidad del modelo en diferentes puntos de referencia de chips, incluidos los conjuntos de datos Trust-Hub e ISCAS 85/89.
Los resultados experimentales muestran que los LLM empresariales como GPT-3.5 Turbo lograron hasta un 97 % de precisión en la detección de troyanos de hardware desconocidos, mientras que los modelos de código abierto como DeepSeek-V2 alcanzaron alrededor del 91 %.
Además, PEARL funciona sin necesidad de un “modelo dorado”, que suele ser un chip de referencia limpio que se utiliza para comparar, lo que permite una aplicación práctica más amplia.
A pesar de sus resultados prometedores, una tasa de detección del 97% todavía deja un margen pequeño pero significativo para los troyanos no detectados.
Dado que los chips sustentan los sistemas digitales críticos, desde las redes financieras hasta las operaciones de defensa nacional, incluso las vulnerabilidades menores podrían tener efectos de amplio alcance.
En industrias de alto riesgo, una sola amenaza desatendida podría resultar en fallas catastróficas; por lo tanto, los expertos siguen siendo cautelosos a la hora de confiar únicamente en modelos impulsados por IA sin capas adicionales de verificación y pruebas manuales.
Los autores reconocen que la detección perfecta aún es inalcanzable, especialmente dada la sofisticación de los troyanos emergentes.
Siga TechRadar en Google News y agréganos como fuente preferida para recibir noticias, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el botón Seguir!
Y por supuesto también puedes Siga TechRadar en TikTok para noticias, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp también.