Che cos’è un attacco di canale laterale? Come gli hacker violano la sicurezza senza toccarla
Quando pensi agli hacker, puoi immaginare l'esperto in stile hollywoodiano che cerca di sfondare le difese di un computer. Tuttavia, un attacco sul canale laterale consente a un hacker di estrarre informazioni da un dispositivo senza nemmeno toccare la sicurezza del sistema.
Diamo un'occhiata a cosa è un attacco del canale laterale e cosa significa per te.
Che cos'è un attacco di canale laterale?
Diciamo che vivi con un coinquilino che chiama qualcuno ogni tanto. Per fare ciò, usano un telefono fisso con pulsanti fisici. Il tuo coinquilino è molto riservato su chi stanno chiamando, ma sei curioso.
Potresti vederli comporre il numero, ma cosa succede se non è necessario farlo? E se invece, in qualche modo, riuscissi a ottenere il numero monitorando i segnali non visivi e come faresti?
Una soluzione è ascoltare il segnale di linea ogni volta che il coinquilino preme un tasto. Poiché ogni tasto emette un tono diverso, è quindi possibile decodificare i suoni per capire quale tasto è stato premuto.
Potresti essere in grado di misurare il tempo impiegato dal tuo coinquilino per spostare il dito da un tasto a uno adiacente. Quindi, quando il coinquilino compone il numero, si misura l'intervallo di tempo tra ogni pressione.
Se il divario è uguale alla misurazione, il numero che hanno appena premuto era adiacente all'ultimo. Un ritardo più lungo significa che il numero successivo non è adiacente, mentre due tocchi rapidi segnalano lo stesso numero premuto due volte. Quindi, è possibile calcolare tutti i possibili numeri che si adattano al modello di temporizzazione e utilizzare quei dati per determinare il numero che potrebbe essere.
Puoi imparare come suona ogni tasto quando viene premuto. Forse la chiave tre ha un "clunk" più pesante e la chiave nove emette un leggero cigolio. Quando il tuo coinquilino compone il numero, controlli i rumori e scopri cosa è stato composto.
Questi metodi definiscono cos'è un "attacco del canale laterale". È un modo per estrarre dati senza irrompere direttamente nel dispositivo. Questo può sembrare molto estremo, ma gli attacchi del computer ai canali laterali vanno molto più in profondità dell'ascolto della pressione dei pulsanti!
Diversi tipi di attacchi sui canali laterali
Ora che sappiamo come funziona un attacco del canale laterale, diamo un'occhiata ad alcune diverse categorie di attacco che gli hacker possono usare.
Scoprire algoritmi con attacchi a tempo
Innanzitutto, gli attacchi di temporizzazione analizzano il tempo necessario per il completamento di un processo. Questo è simile al conteggio del tempo di composizione del tuo coinquilino e al confronto con quello che sai.
L'hacker alimenterà l'algoritmo con diversi input e controllerà quanto tempo impiega il processo a masturlo. Da questi dati, possono mettere insieme i potenziali algoritmi che corrispondono ai dati di temporizzazione e trovare una soluzione.
Nel video sopra, Joe Grand crea un dispositivo con un lucchetto a combinazione a quattro pulsanti. Dopo aver inserito il codice, il dispositivo confronta la prima parte dell'input dell'utente con la prima parte del codice corretto. Se è giusto, confronta la seconda stampa con la combinazione e così via. Se è sbagliato, il dispositivo interrompe immediatamente l'elaborazione.
Di conseguenza, se si testano tutti e quattro i pulsanti come primo input, l'elaborazione corretta richiederà un po 'più di tempo per l'elaborazione. Inserimenti errati causano solo un confronto, poiché il dispositivo si arresta immediatamente dopo il primo. Tuttavia, una prima voce corretta farà spostare il dispositivo sulla seconda, che richiede più tempo.
Una volta che sai qual è il primo pulsante, puoi provare a combinarlo con ogni possibile seconda voce, quindi la terza, ecc. Fintanto che mantieni la voce che impiega più tempo a elaborare, alla fine scoprirai il codice.
Gli attacchi temporali erano una parte importante dell'exploit di Meltdown . Ha analizzato la velocità di lettura della cache e ha utilizzato i risultati per leggere i dati da solo.
Verifica dell'utilizzo del processore tramite Power Analysis
Un hacker può monitorare quanta potenza sta utilizzando un componente per vedere cosa sta facendo. Se un componente consuma più energia del normale, probabilmente sta calcolando qualcosa di importante; quando consuma meno, probabilmente passa alla fase computazionale successiva.
Un hacker potrebbe persino usare le firme di potere per vedere quali dati venivano inviati. Ad esempio, su AnySilicon , mostrano un diagramma di potenza che rivela un componente che invia dati binari . Un piccolo bump di potenza è zero mentre un bump più alto è uno.
Ascoltare indizi con analisi acustica
L'analisi acustica è quando un hacker ascolta i pattern audio provenienti da un dispositivo e utilizza i risultati per mettere insieme le informazioni. Nell'esempio di telefono sopra, l'ascolto del tono di selezione o la pressione dei pulsanti sarebbe un attacco acustico.
Ci sono stati alcuni studi che testano la fattibilità di un attacco acustico. Uno studio ha ascoltato il suono di una stampante per valutare ciò che veniva stampato e ha raggiunto un tasso di precisione del 72%. Questo ha sparato fino al 95 percento se l'attaccante sa all'incirca di cosa tratta il documento.
Un altro studio, chiamato SonarSnoop , ha trasformato i telefoni in dispositivi sonar. Lo studio ha reso i telefoni emettono un suono non udibile dalle orecchie umane attraverso l'altoparlante e ha registrato un'eco tramite il microfono. L'eco del sonar avrebbe fatto sapere all'attaccante la posizione del dito della vittima sullo schermo mentre tracciavano la sequenza di sblocco, rivelando così come sbloccare il telefono.
Monitoraggio delle onde di fondo con analisi elettromagnetiche
L'analisi elettromagnetica (EM) monitora le onde emesse dai dispositivi. Da queste informazioni, un utente malintenzionato può decifrare cosa sta facendo il dispositivo. Per lo meno, puoi dire se un dispositivo si trova nelle vicinanze; ad esempio, è possibile utilizzare un telefono per trovare telecamere di sorveglianza nascoste trovando le loro onde EM.
C'è anche uno studio che esamina i dispositivi IoT e le loro emissioni EM. La teoria è che i team forensi possono monitorare i dispositivi sospetti senza doverli hackerare. Questo è importante, in quanto consente alle forze dell'ordine di monitorare attività sospette senza lasciare traccia.
Come proteggersi dagli attacchi del canale laterale
Sfortunatamente, non esiste un modo semplice per rendere invulnerabile il tuo PC agli attacchi del canale laterale. Fintanto che utilizza energia, emette radiazioni e crea suoni durante il funzionamento, è maturo per essere analizzato da un hacker.
Tuttavia, ciò che puoi fare è impedire in primo luogo a un hacker di eseguire l'attacco. Ad esempio, prendi il programma SonarSnoop in grado di rilevare i modelli di accesso sui telefoni. Se questo programma fosse in circolazione, probabilmente prenderebbe gli stessi canali di distribuzione di qualsiasi altro malware. Si troverebbe nascosto in app e programmi dannosi in attesa che qualcuno lo scarichi.
Pertanto, sebbene non sia possibile impedire ai dispositivi di emettere segnali rivelatori, è possibile impedire l'installazione di software programmato per monitorare tali segnali. Mantieni aggiornati i tuoi strumenti antivirus e pratica una buona igiene della sicurezza informatica e dovresti stare bene.
Protezione dell'hardware
Gli attacchi del canale laterale sono spaventosi, in quanto dimostrano che gli attacchi possono verificarsi a tua insaputa. Tuttavia, puoi fare la tua parte per impedire agli hacker di prendere piede sul tuo sistema e monitorarlo per informazioni private.
Se vuoi prendere ulteriori provvedimenti per proteggere il tuo hardware, perché non proteggere il tuo computer per proteggerlo dai furti ?
Leggi l'articolo completo: cos'è un attacco a canale laterale? Come gli hacker violano la sicurezza senza toccarla