Che cosè lattacco del canale laterale (SCA)?

Che cosè lattacco del canale laterale (SCA)?

Quando pensi agli hacker, probabilmente immagini i fanatici dei computer in stile Hollywood che cercano di sconfiggere il sistema di difesa del tuo computer. Tuttavia, l'attacco a canale laterale consente agli hacker di estrarre informazioni dal dispositivo senza toccare la parte di sicurezza del sistema.

Diamo un'occhiata a cos'è un attacco del canale laterale e cosa significa per te.

Cos'è un attacco del canale laterale?

Che cos'è l'attacco del canale laterale (SCA)?

Che cos'è l'attacco del canale laterale (SCA)?

ide-Channel Attack consente agli hacker di estrarre informazioni senza manomettere il dispositivo

Diciamo che vivi con un amico che chiama qualcuno spesso. Per fare ciò, utilizzano telefoni fissi con pulsanti fisici. Quel coinquilino era molto riservato su chi chiamava, ma questo ti rendeva estremamente curioso.

Puoi monitorare quando la persona compone il numero, ma c'è un modo per evitarlo. Puoi in qualche modo ottenere il numero da cui la persona sta chiamando seguendo in modo non intuitivo i segnali. Come lo farai?

Una soluzione è ascoltare il segnale di linea ogni volta che il tuo amico preme il tasto. Poiché ogni tasto produce un suono diverso, è possibile invertire il suono al tasto corrispondente premuto.

Puoi anche misurare il tempo impiegato dalla persona per spostare il dito da un tasto a quello adiacente. Quindi, quando il tuo amico compone il numero, calcola il tempo che intercorre tra la pressione di ciascun tasto.

Se quel tempo è uguale al tempo necessario per spostare il dito da un tasto a quello adiacente, il numero appena premuto dalla persona è adiacente al numero più vicino. Un ritardo più lungo significa che il numero successivo non è adiacente, mentre due pressioni rapide segnalano che lo stesso numero viene premuto due volte. È quindi possibile calcolare tutti i numeri che si adattano allo schema temporale e utilizzare i dati per capire quale numero potrebbe essere.

Puoi imparare come suona ogni tasto quando viene premuto. Ad esempio, il tasto numero 3 ha un suono più pesante e il tasto numero 9 emette un leggero sibilo. Quando il tuo coinquilino compone il numero, puoi monitorare il rumore e scoprire quali numeri sono stati composti.

Questi metodi definiscono cos'è un attacco del canale laterale. Questo è un modo per estrarre i dati senza entrare direttamente nel dispositivo. In realtà, gli attacchi del canale laterale contro i computer vanno molto più in profondità dell'ascolto della pressione dei pulsanti!

Tipi di attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Esistono molti tipi di attacchi del canale laterale

Ora che sai come funziona un attacco del canale laterale, diamo un'occhiata ad alcuni dei diversi tipi di attacchi che gli hacker possono utilizzare.

Esplora gli algoritmi con Timing Attack

Innanzitutto, i Timing Attack analizzano la quantità di tempo necessaria per il completamento di un processo. È simile al conteggio del tempo di chiamata del tuo coinquilino e al confronto con ciò che sai sopra.

Gli hacker forniranno all'algoritmo diversi input e vedranno quanto tempo impiega l'elaborazione. Da questi dati, possono abbinare potenziali algoritmi ai dati temporali e trovare una soluzione.

Gli attacchi temporali sono una parte fondamentale dell'exploit Meltdown, poiché analizzano la velocità con cui viene letta la cache e utilizzano i risultati per leggere i dati stessi.

Controlla l'utilizzo del processore attraverso l'analisi energetica

Un hacker può monitorare la quantità di energia utilizzata da un componente per vedere cosa sta facendo. Se un componente utilizza più energia del solito, potrebbe elaborare qualcosa di importante. Se consuma meno energia, potrebbe passare alla fase successiva del calcolo.

Un hacker potrebbe persino utilizzare le caratteristiche di utilizzo dell'energia per vedere quali dati vengono inviati.

Ascolta gli indizi attraverso l'analisi del suono

L'analisi audio avviene quando un hacker ascolta campioni audio provenienti da un dispositivo e utilizza tali risultati per mettere insieme le informazioni.

Nell'esempio del telefono riportato sopra, sentire un segnale di linea o premere un pulsante è un attacco acustico (un attacco basato sull'analisi del suono).

Sono stati condotti alcuni studi che hanno esaminato la fattibilità di un attacco acustico. Uno studio ha ascoltato il suono di una stampante per valutare cosa veniva stampato e ha raggiunto un tasso di precisione del 72%. La precisione può arrivare fino al 95%, se l'aggressore sa approssimativamente di cosa tratta il documento.

Un altro studio, chiamato SonarSnoop, ha trasformato i telefoni in dispositivi sonar (una tecnica che utilizza la propagazione del suono per trovare movimento, comunicare o rilevare altri oggetti). La ricerca ha fatto sì che il telefono emettesse suoni non udibili dall'orecchio umano attraverso l'altoparlante e registrasse l'eco attraverso il microfono. L'eco del sonar dirà all'aggressore dove si trova il dito della vittima sullo schermo mentre sta disegnando la sequenza di sblocco, rivelando così come sbloccare il telefono.

Monitoraggio delle onde di fondo con analisi elettromagnetica

L'analisi elettromagnetica (EM) monitora le onde emesse dal dispositivo. Da queste informazioni, un utente malintenzionato può decodificare ciò che sta facendo il dispositivo. Per lo meno, puoi sapere se un dispositivo si trova nelle vicinanze. Ad esempio, puoi utilizzare il telefono per trovare telecamere di sorveglianza nascoste cercando le loro onde elettromagnetiche.

Esiste uno studio sui dispositivi IoT e sulle loro emissioni EM. La teoria è che le squadre di sorveglianza possono monitorare i dispositivi sospetti senza doverli hackerare. Questo è importante perché consente alle forze dell’ordine di monitorare attività sospette senza lasciare traccia.

Come proteggersi dagli attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale

Sfortunatamente, non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale. Finché un PC utilizza energia, emette radiazioni e fa rumore durante il funzionamento, sarà comunque soggetto all'analisi degli hacker.

Ciò che potete fare, tuttavia, è innanzitutto impedire agli hacker di sferrare l’attacco. Prendiamo come esempio il programma SonarSnoop in grado di rilevare i modelli di accesso del telefono. Questo programma potrebbe avere canali di distribuzione come qualsiasi altro malware . Verrà trovato nascosto in applicazioni e programmi dannosi in attesa che qualcuno lo scarichi.

Pertanto, anche se non è possibile impedire ai dispositivi di emettere segnali, è possibile impedire l'installazione di software programmato per monitorare tali segnali. Mantieni aggiornati i tuoi strumenti antivirus e pratica buone pratiche di sicurezza informatica e tutto andrà bene.


Dovrei usare la VPN gratuita di Hotspot Shield?

Dovrei usare la VPN gratuita di Hotspot Shield?

Ci sono moltissimi servizi VPN tra cui scegliere e alcuni offrono piani gratuiti, quindi puoi provarli prima di spendere soldi. Lo stesso vale per Hotspot Shield poiché puoi provare il loro servizio gratuitamente.

Come utilizzare la cronologia degli Appunti in Windows 10

Come utilizzare la cronologia degli Appunti in Windows 10

La cronologia degli appunti di Windows ha ricevuto un grande impulso con l'aggiornamento di ottobre di Windows 10.

Come disattivare le notifiche di Focus Assist su Windows 10

Come disattivare le notifiche di Focus Assist su Windows 10

La funzionalità Focus Assist di Windows 10 nasconde automaticamente le notifiche mentre giochi o utilizzi altre applicazioni a schermo intero. Ma a Cortana piace annunciare che si tratta di una notifica nascosta. Ecco come disattivare queste fastidiose notifiche di Focus Assist.

Come visualizzare il widget meteo sulla barra delle applicazioni di Windows 10

Come visualizzare il widget meteo sulla barra delle applicazioni di Windows 10

Se desideri rivedere le informazioni meteo e visualizzare nuovamente il widget meteo sulla barra delle applicazioni di Windows 10, segui le istruzioni seguenti.

Differenza tra Ethernet e LAN

Differenza tra Ethernet e LAN

Ethernet e LAN sono strettamente correlate, in cui Ethernet è la tecnologia principale che rende il concetto di LAN una realtà. La differenza principale tra Ethernet e LAN è che il funzionamento di Ethernet non è centralizzato, mentre la LAN è l'opposto.

4 modi per aprire le immagini WebP su Windows 10

4 modi per aprire le immagini WebP su Windows 10

Alcuni utenti si chiedono cos'è esattamente il formato WebP e dove viene utilizzato? In che modo WebP è diverso dagli altri formati di immagine? In questa guida scopri come aprire le immagini WebP in Windows 10.

4 passaggi per pulire gli occhiali per realtà virtuale Samsung Gear VR

4 passaggi per pulire gli occhiali per realtà virtuale Samsung Gear VR

Pulire gli occhiali per realtà virtuale Gear VR non è un processo difficile, ma dovresti conoscere alcuni dei suggerimenti seguenti per poterlo fare bene.

Sfondo di Google Pixel 6, sfondo di Pixel 6

Sfondo di Google Pixel 6, sfondo di Pixel 6

Oltre al nuovo design, configurazione e prezzo, Google Pixel 6 ha anche nuovi set di sfondi. Puoi fare riferimento ai set di sfondi di seguito di Google Pixel 6.

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Microsoft Store in Windows 10 offre app, giochi, musica, film e altro ancora. per gli utenti tramite acquisto o gratuitamente. Se non ti piace, puoi bloccare l'accesso allo store secondo le istruzioni riportate nel seguente articolo.

Differenza tra desktop e server

Differenza tra desktop e server

Desktop e server sono la stessa cosa? Se un normale computer è diverso da un server, qual è questa differenza? Come distinguere desktop e server? Quantrimang.com ha raccolto alcune idee principali per identificare desktop e server.