Che cosè lattacco del canale laterale (SCA)?

Che cosè lattacco del canale laterale (SCA)?

Quando pensi agli hacker, probabilmente immagini i fanatici dei computer in stile Hollywood che cercano di sconfiggere il sistema di difesa del tuo computer. Tuttavia, l'attacco a canale laterale consente agli hacker di estrarre informazioni dal dispositivo senza toccare la parte di sicurezza del sistema.

Diamo un'occhiata a cos'è un attacco del canale laterale e cosa significa per te.

Cos'è un attacco del canale laterale?

Che cos'è l'attacco del canale laterale (SCA)?

Che cos'è l'attacco del canale laterale (SCA)?

ide-Channel Attack consente agli hacker di estrarre informazioni senza manomettere il dispositivo

Diciamo che vivi con un amico che chiama qualcuno spesso. Per fare ciò, utilizzano telefoni fissi con pulsanti fisici. Quel coinquilino era molto riservato su chi chiamava, ma questo ti rendeva estremamente curioso.

Puoi monitorare quando la persona compone il numero, ma c'è un modo per evitarlo. Puoi in qualche modo ottenere il numero da cui la persona sta chiamando seguendo in modo non intuitivo i segnali. Come lo farai?

Una soluzione è ascoltare il segnale di linea ogni volta che il tuo amico preme il tasto. Poiché ogni tasto produce un suono diverso, è possibile invertire il suono al tasto corrispondente premuto.

Puoi anche misurare il tempo impiegato dalla persona per spostare il dito da un tasto a quello adiacente. Quindi, quando il tuo amico compone il numero, calcola il tempo che intercorre tra la pressione di ciascun tasto.

Se quel tempo è uguale al tempo necessario per spostare il dito da un tasto a quello adiacente, il numero appena premuto dalla persona è adiacente al numero più vicino. Un ritardo più lungo significa che il numero successivo non è adiacente, mentre due pressioni rapide segnalano che lo stesso numero viene premuto due volte. È quindi possibile calcolare tutti i numeri che si adattano allo schema temporale e utilizzare i dati per capire quale numero potrebbe essere.

Puoi imparare come suona ogni tasto quando viene premuto. Ad esempio, il tasto numero 3 ha un suono più pesante e il tasto numero 9 emette un leggero sibilo. Quando il tuo coinquilino compone il numero, puoi monitorare il rumore e scoprire quali numeri sono stati composti.

Questi metodi definiscono cos'è un attacco del canale laterale. Questo è un modo per estrarre i dati senza entrare direttamente nel dispositivo. In realtà, gli attacchi del canale laterale contro i computer vanno molto più in profondità dell'ascolto della pressione dei pulsanti!

Tipi di attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Esistono molti tipi di attacchi del canale laterale

Ora che sai come funziona un attacco del canale laterale, diamo un'occhiata ad alcuni dei diversi tipi di attacchi che gli hacker possono utilizzare.

Esplora gli algoritmi con Timing Attack

Innanzitutto, i Timing Attack analizzano la quantità di tempo necessaria per il completamento di un processo. È simile al conteggio del tempo di chiamata del tuo coinquilino e al confronto con ciò che sai sopra.

Gli hacker forniranno all'algoritmo diversi input e vedranno quanto tempo impiega l'elaborazione. Da questi dati, possono abbinare potenziali algoritmi ai dati temporali e trovare una soluzione.

Gli attacchi temporali sono una parte fondamentale dell'exploit Meltdown, poiché analizzano la velocità con cui viene letta la cache e utilizzano i risultati per leggere i dati stessi.

Controlla l'utilizzo del processore attraverso l'analisi energetica

Un hacker può monitorare la quantità di energia utilizzata da un componente per vedere cosa sta facendo. Se un componente utilizza più energia del solito, potrebbe elaborare qualcosa di importante. Se consuma meno energia, potrebbe passare alla fase successiva del calcolo.

Un hacker potrebbe persino utilizzare le caratteristiche di utilizzo dell'energia per vedere quali dati vengono inviati.

Ascolta gli indizi attraverso l'analisi del suono

L'analisi audio avviene quando un hacker ascolta campioni audio provenienti da un dispositivo e utilizza tali risultati per mettere insieme le informazioni.

Nell'esempio del telefono riportato sopra, sentire un segnale di linea o premere un pulsante è un attacco acustico (un attacco basato sull'analisi del suono).

Sono stati condotti alcuni studi che hanno esaminato la fattibilità di un attacco acustico. Uno studio ha ascoltato il suono di una stampante per valutare cosa veniva stampato e ha raggiunto un tasso di precisione del 72%. La precisione può arrivare fino al 95%, se l'aggressore sa approssimativamente di cosa tratta il documento.

Un altro studio, chiamato SonarSnoop, ha trasformato i telefoni in dispositivi sonar (una tecnica che utilizza la propagazione del suono per trovare movimento, comunicare o rilevare altri oggetti). La ricerca ha fatto sì che il telefono emettesse suoni non udibili dall'orecchio umano attraverso l'altoparlante e registrasse l'eco attraverso il microfono. L'eco del sonar dirà all'aggressore dove si trova il dito della vittima sullo schermo mentre sta disegnando la sequenza di sblocco, rivelando così come sbloccare il telefono.

Monitoraggio delle onde di fondo con analisi elettromagnetica

L'analisi elettromagnetica (EM) monitora le onde emesse dal dispositivo. Da queste informazioni, un utente malintenzionato può decodificare ciò che sta facendo il dispositivo. Per lo meno, puoi sapere se un dispositivo si trova nelle vicinanze. Ad esempio, puoi utilizzare il telefono per trovare telecamere di sorveglianza nascoste cercando le loro onde elettromagnetiche.

Esiste uno studio sui dispositivi IoT e sulle loro emissioni EM. La teoria è che le squadre di sorveglianza possono monitorare i dispositivi sospetti senza doverli hackerare. Questo è importante perché consente alle forze dell’ordine di monitorare attività sospette senza lasciare traccia.

Come proteggersi dagli attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale

Sfortunatamente, non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale. Finché un PC utilizza energia, emette radiazioni e fa rumore durante il funzionamento, sarà comunque soggetto all'analisi degli hacker.

Ciò che potete fare, tuttavia, è innanzitutto impedire agli hacker di sferrare l’attacco. Prendiamo come esempio il programma SonarSnoop in grado di rilevare i modelli di accesso del telefono. Questo programma potrebbe avere canali di distribuzione come qualsiasi altro malware . Verrà trovato nascosto in applicazioni e programmi dannosi in attesa che qualcuno lo scarichi.

Pertanto, anche se non è possibile impedire ai dispositivi di emettere segnali, è possibile impedire l'installazione di software programmato per monitorare tali segnali. Mantieni aggiornati i tuoi strumenti antivirus e pratica buone pratiche di sicurezza informatica e tutto andrà bene.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.