Tendencias 21
   




Nueva memoria no volátil, tipo CD, accesible en menos de un nanosegundo

Facilitará una Internet de las Cosas con alto rendimiento y bajo consumo de energía


Un grupo de investigación japonés ha desarrollado una memoria no volátil, tipo CD, accesible en menos de un nanosegundo, lo cual permitirá combinar alto rendimiento y ultra bajo consumo de energía en la Internet de las Cosas. Además, un grupo de Alemania está desarrollando un sistema para arreglar brechas de seguridad en los dispositivos de IC de manera automática. Por Carlos Gómez Abajo.


22/06/2016

Fuente: RUB, Schirdewahn.
Fuente: RUB, Schirdewahn.
Un circuito integrado, o unidad de microcontrolador, es el cerebro en la sociedad de la Internet de las Cosas (IC), donde se adquiere, procesa y transmite la información. Por lo tanto, el desarrollo de tecnologías de dispositivos para hacer circuitos integrados de ultra bajo consumo de energía y alto rendimiento o alta velocidad es de gran importancia para el progreso de la sociedad de la IC.

En términos de bajo consumo de energía, se sabe que es eficaz el uso de memorias no volátiles (tipo CD).

Por otra parte, en términos de alto rendimiento, las memorias no volátiles disponibles y en fase de desarrollo han tenido dificultades para alcanzar velocidades comparables a las obtenidas con memorias de estáticas de acceso aleatorio, o volátiles.

Ahora, el grupo de investigación de Hideo Ohno y Shunsuke Fukami, de la Universidad de Tohoku (Japón), ha conseguido un dispositivo de memoria magnética no volátil que funciona en menos de un nanosegundo.

El grupo había anunciado previamente un dispositivo de memoria magnética volátil de nueva estructura. El dispositivo tiene una configuración de tres terminales, que es diferente del dispositivo de memoria magnética de dos terminales que está a punto de salir al mercado.

En este caso, el grupo demostró con éxito que puede operar en 0,5 nanosegundos con una corriente suficientemente pequeña. La velocidad alcanzada es comparable a más alta de las memorias estáticas de acceso aleatorio disponibles.

Los miembros del grupo mostraron que la corriente requerida para cambiar la magnetización no cambia significativamente con la velocidad de funcionamiento, a diferencia del caso de los dispositivos de memoria magnética de dos terminales convencionales, en los que la corriente aumenta a medida que aumenta la velocidad deseada.

Se espera, explica la universidad en una nota, que el presente trabajo prepare el camino para las unidades de microcontroladores de alto rendimiento pero con ultra bajo consumo de energía, que son indispensables para el futuro progreso de las sociedades de la IC.

Protección

Expertos en Tecnologías de la Información de la Universidad Ruhr de Bochum (Alemania) están desarrollando mecanismos de protección para la IC. Dirigidos por Thorsten Holz, están desarrollando un nuevo método para la detección y solución de vulnerabilidades en las aplicaciones que se ejecutan en diferentes dispositivos -sin importar qué tipo de procesador lleva integrado cada dispositivo.

En el futuro, muchos artículos de uso diario estarán conectados a Internet y, en consecuencia, se convertirán en blancos para posibles atacantes. Como todos los dispositivos ejecutan diferentes tipos de software, conseguir mecanismos de protección que funcionen para todos plantea un reto significativo. Este es el objetivo que persigue el proyecto Bastion, financiado por el Consejo Europeo de Investigación.

Habitualmente, el software que se ejecuta en un dispositivo es un secreto del fabricante, por lo que los investigadores de Bochum no analizan el código fuente original, sino el código binario de ceros y unos que puedan leer directamente desde cada dispositivo.

Sin embargo, cada dispositivo está equipado con procesadores con diferentes complejidades: mientras que un procesador Intel de un ordenador comprende más de 500 comandos, un microcontrolador de una llave electrónica es capaz de procesar simplemente 20 comandos.

Un problema adicional es que la misma instrucción, por ejemplo "sumar dos números", se representa con diferentes secuencias de ceros y unos en el lenguaje binario de dos tipos de procesadores distintos. Esto hace difícil un análisis automatizado de muchos dispositivos diferentes.

Con el fin de realizar análisis de seguridad independientes del procesador, el equipo de Holz traduce los diferentes idiomas binarios en un denominado lenguaje intermedio. Los investigadores ya han aplicado con éxito este enfoque para tres tipos de procesadores: Intel, ARM y MIPS.

Luego, los investigadores buscan errores de programación críticos para la seguridad en el nivel de lenguaje intermedio. Tienen la intención de cerrar automáticamente las lagunas detectadas de este modo, aunque no lo han conseguido todavía para ningún software.

Primer resultado

Sin embargo, el equipo ya ha demostrado que el método tiene sentido en principio: en 2015, los expertos identificaron una brecha de seguridad en Internet Explorer y la cerraron con éxito de forma automática.

Se espera que el método sea completamente independiente del procesador en el momento en que termine el proyecto, en 2020. La integración de los mecanismos de protección se supone que funcionará también para muchos dispositivos diferentes.

"A veces, puede pasar un tiempo hasta que los fabricantes detectan y arreglan las brechas de seguridad de un dispositivo", dice Holz, en la nota de prensa de la universidad. Aquí es donde los métodos desarrollados por su grupo pueden ayudar: protegen a los usuarios contra ataques incluso si las brechas de seguridad todavía no se han cerrado oficialmente.



Artículo leído 2774 veces





Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.