Что такое боковой канал? Как хакеры нарушают безопасность, не касаясь ее

боковой канал-атака

Когда вы думаете о хакерах, вы можете представить себе эксперта в голливудском стиле, пытающегося прорвать защиту компьютера. Однако атака на боковой канал позволяет хакеру извлекать информацию из устройства, даже не затрагивая безопасность системы.

Давайте посмотрим, что такое боковой канал и что он для вас значит.

Что такое боковой канал?

Допустим, вы живете с соседом по комнате, который время от времени звонит кому-то. Для этого они используют стационарный телефон с физическими кнопками. Ваш сосед по комнате очень скрыт от того, кому они звонят, но вам любопытно.

Вы можете видеть, как они набирают номер, но что, если вам не нужно это делать? Что, если каким-то образом мне удалось получить номер, отслеживая невизуальные сигналы, и как бы вы это сделали?

Одним из решений является прослушивание тонального сигнала каждый раз, когда сосед по комнате нажимает клавишу. Поскольку каждая клавиша издает свой тональный сигнал, можно декодировать звуки, чтобы понять, какая клавиша была нажата.

Возможно, вы сможете измерить время, которое ваш сосед по комнате может переместить пальцем с одной клавиши на соседнюю клавишу. Поэтому, когда сосед по комнате набирает номер, измеряется временной интервал между каждым нажатием.

Если разрыв равен измерению, число, которое они только что нажали, было смежным с последним. Более длительная задержка означает, что следующий номер не соседствует, а два быстрых прикосновения указывают на то, что один и тот же номер был нажат дважды. Таким образом, вы можете рассчитать все возможные числа, которые соответствуют модели синхронизации, и использовать эти данные для определения числа, которое может быть.

Вы можете узнать, как звучит каждая клавиша при нажатии. Возможно, клавиша три имеет более тяжелый «стук», а клавиша девять издает легкий писк. Когда ваш сосед по комнате набирает номер, проверьте шумы и выясните, что было набрано.

Эти методы определяют, что такое «атака бокового канала». Это способ извлечения данных без проникновения непосредственно в устройство. Это может звучать очень экстремально, но атаки компьютера на боковые каналы идут намного глубже, чем прослушивание нажатий кнопок!

Различные виды атак на боковые каналы

Теперь, когда мы знаем, как работает атака по стороннему каналу, давайте рассмотрим некоторые категории атак, которые могут использовать хакеры.

Откройте для себя алгоритмы с временными атаками

Во-первых, временные атаки анализируют время, необходимое для завершения процесса. Это похоже на подсчет времени композиции вашего соседа по комнате и сравнение его с тем, что вы знаете.

Хакер будет подавать алгоритм с различными входными данными и контролировать, сколько времени процесс потратит на его пережевывание. Исходя из этих данных, они могут собрать воедино потенциальные алгоритмы, которые соответствуют данным синхронизации, и найти решение.

В приведенном выше видео Джо Гранд создает устройство с четырехкнопочным кодовым замком. После ввода кода устройство сравнивает первую часть пользовательского ввода с первой частью правильного кода. Если это правильно, сравните второй отпечаток с комбинацией и так далее. Если это не так, устройство немедленно прекращает обработку.

В результате, если вы протестируете все четыре кнопки в качестве первого входа, правильная обработка займет немного больше времени для обработки. Неправильные записи вызывают только сравнение, так как устройство останавливается сразу после первого. Однако правильная первая запись приведет к переходу устройства на вторую, что занимает больше времени.

Как только вы узнаете, что такое первая кнопка, вы можете попробовать объединить ее с каждой возможной второй записью, затем с третьей и т. Д. Пока вы продолжаете обрабатывать элемент, вы в конечном итоге обнаружите код.

Временные атаки были важной частью эксплойта Meltdown . Он проанализировал скорость чтения из кеша и использовал результаты, чтобы самому прочитать данные.

Проверьте использование процессора с помощью ан
ализа мощности

Хакер может отслеживать, сколько энергии использует компонент, чтобы увидеть, что он делает. Если компонент потребляет больше энергии, чем обычно, он, вероятно, рассчитывает что-то важное; когда он потребляет меньше, он, вероятно, переходит к следующей вычислительной фазе.

Хакер может даже использовать силовые подписи, чтобы увидеть, какие данные отправляются. Например, в AnySilicon они показывают диаграмму мощности, которая показывает компонент, который отправляет двоичные данные . Небольшой удар по мощности равен нулю, в то время как более высокий удар равен единице.

Прослушивание подсказок с акустическим анализом

Акустический анализ — это когда хакер слушает аудиофайлы с устройства и использует результаты, чтобы собрать информацию. В приведенном выше примере с телефоном прослушивание тонального сигнала или нажатие кнопок будет акустической атакой.

Было проведено несколько исследований, проверяющих возможность акустической атаки. Исследование слушало звук принтера, чтобы оценить то, что печаталось, и достигло точности 72%. Это увеличило до 95 процентов, если злоумышленник примерно знает, о чем документ.

Другое исследование под названием SonarSnoop превратило телефоны в сонарные устройства. Исследование заставило телефоны издавать неслышный звук из ушей человека через динамик и записывать эхо через микрофон. Сонарное эхо сообщило бы злоумышленнику о положении пальца жертвы на экране, когда он отслеживал схему разблокировки, таким образом, показывая, как разблокировать телефон.

Мониторинг фоновой волны с помощью электромагнитного анализа

Электромагнитный анализ (ЭМ) контролирует волны, испускаемые устройствами. На основании этой информации злоумышленник может расшифровать действия устройства. По крайней мере, вы можете сказать, находится ли устройство поблизости; Например, вы можете использовать телефон, чтобы найти скрытые камеры наблюдения, обнаружив их электромагнитные волны.

Существует также исследование, в котором рассматриваются устройства IoT и их электромагнитные излучения. Теория заключается в том, что судебные команды могут отслеживать подозрительные устройства без необходимости их взлома. Это важно, так как позволяет правоохранительным органам отслеживать подозрительную активность, не оставляя следов.

Как защитить себя от боковых атак канала

К сожалению, нет простого способа сделать ваш компьютер неуязвимым для атак по побочным каналам. Пока он использует энергию, излучает радиацию и издает звуки во время работы, хакер созрел для анализа.

Однако, что вы можете сделать, так это предотвратить хакерскую атаку в первую очередь. Например, возьмите программу SonarSnoop, которая может определять шаблоны доступа на телефонах. Если бы эта программа была рядом, она, вероятно, использовала бы те же каналы распространения, что и любое другое вредоносное ПО. Он будет скрыт во вредоносных приложениях и программах, ожидающих загрузки.

Поэтому, хотя невозможно предотвратить излучение детекторами сигналов от устройств, можно предотвратить установку программного обеспечения, запрограммированного для мониторинга этих сигналов. Регулярно обновляйте антивирусные инструменты и соблюдайте правила гигиены в области кибербезопасности, и у вас все будет хорошо.

Аппаратная защита

Атаки по побочным каналам пугают, поскольку они демонстрируют, что атаки могут происходить без вашего ведома. Тем не менее, вы можете внести свой вклад в предотвращение хакеров в вашей системе и контролировать ее для частной информации.

Если вы хотите предпринять дальнейшие шаги для защиты своего оборудования, почему бы не защитить компьютер от кражи ?

Читайте статью полнос
тью: что такое боковое вложение канала? Как хакеры нарушают безопасность, не касаясь ее