Quando pensi agli hacker, probabilmente immagini i fanatici dei computer in stile Hollywood che cercano di sconfiggere il sistema di difesa del tuo computer. Tuttavia, l'attacco a canale laterale consente agli hacker di estrarre informazioni dal dispositivo senza toccare la parte di sicurezza del sistema.
Diamo un'occhiata a cos'è un attacco del canale laterale e cosa significa per te.
Cos'è un attacco del canale laterale?
Che cos'è l'attacco del canale laterale (SCA)?
ide-Channel Attack consente agli hacker di estrarre informazioni senza manomettere il dispositivo
Diciamo che vivi con un amico che chiama qualcuno spesso. Per fare ciò, utilizzano telefoni fissi con pulsanti fisici. Quel coinquilino era molto riservato su chi chiamava, ma questo ti rendeva estremamente curioso.
Puoi monitorare quando la persona compone il numero, ma c'è un modo per evitarlo. Puoi in qualche modo ottenere il numero da cui la persona sta chiamando seguendo in modo non intuitivo i segnali. Come lo farai?
Una soluzione è ascoltare il segnale di linea ogni volta che il tuo amico preme il tasto. Poiché ogni tasto produce un suono diverso, è possibile invertire il suono al tasto corrispondente premuto.
Puoi anche misurare il tempo impiegato dalla persona per spostare il dito da un tasto a quello adiacente. Quindi, quando il tuo amico compone il numero, calcola il tempo che intercorre tra la pressione di ciascun tasto.
Se quel tempo è uguale al tempo necessario per spostare il dito da un tasto a quello adiacente, il numero appena premuto dalla persona è adiacente al numero più vicino. Un ritardo più lungo significa che il numero successivo non è adiacente, mentre due pressioni rapide segnalano che lo stesso numero viene premuto due volte. È quindi possibile calcolare tutti i numeri che si adattano allo schema temporale e utilizzare i dati per capire quale numero potrebbe essere.
Puoi imparare come suona ogni tasto quando viene premuto. Ad esempio, il tasto numero 3 ha un suono più pesante e il tasto numero 9 emette un leggero sibilo. Quando il tuo coinquilino compone il numero, puoi monitorare il rumore e scoprire quali numeri sono stati composti.
Questi metodi definiscono cos'è un attacco del canale laterale. Questo è un modo per estrarre i dati senza entrare direttamente nel dispositivo. In realtà, gli attacchi del canale laterale contro i computer vanno molto più in profondità dell'ascolto della pressione dei pulsanti!
Tipi di attacchi del canale laterale
Esistono molti tipi di attacchi del canale laterale
Ora che sai come funziona un attacco del canale laterale, diamo un'occhiata ad alcuni dei diversi tipi di attacchi che gli hacker possono utilizzare.
Esplora gli algoritmi con Timing Attack
Innanzitutto, i Timing Attack analizzano la quantità di tempo necessaria per il completamento di un processo. È simile al conteggio del tempo di chiamata del tuo coinquilino e al confronto con ciò che sai sopra.
Gli hacker forniranno all'algoritmo diversi input e vedranno quanto tempo impiega l'elaborazione. Da questi dati, possono abbinare potenziali algoritmi ai dati temporali e trovare una soluzione.
Gli attacchi temporali sono una parte fondamentale dell'exploit Meltdown, poiché analizzano la velocità con cui viene letta la cache e utilizzano i risultati per leggere i dati stessi.
Controlla l'utilizzo del processore attraverso l'analisi energetica
Un hacker può monitorare la quantità di energia utilizzata da un componente per vedere cosa sta facendo. Se un componente utilizza più energia del solito, potrebbe elaborare qualcosa di importante. Se consuma meno energia, potrebbe passare alla fase successiva del calcolo.
Un hacker potrebbe persino utilizzare le caratteristiche di utilizzo dell'energia per vedere quali dati vengono inviati.
Ascolta gli indizi attraverso l'analisi del suono
L'analisi audio avviene quando un hacker ascolta campioni audio provenienti da un dispositivo e utilizza tali risultati per mettere insieme le informazioni.
Nell'esempio del telefono riportato sopra, sentire un segnale di linea o premere un pulsante è un attacco acustico (un attacco basato sull'analisi del suono).
Sono stati condotti alcuni studi che hanno esaminato la fattibilità di un attacco acustico. Uno studio ha ascoltato il suono di una stampante per valutare cosa veniva stampato e ha raggiunto un tasso di precisione del 72%. La precisione può arrivare fino al 95%, se l'aggressore sa approssimativamente di cosa tratta il documento.
Un altro studio, chiamato SonarSnoop, ha trasformato i telefoni in dispositivi sonar (una tecnica che utilizza la propagazione del suono per trovare movimento, comunicare o rilevare altri oggetti). La ricerca ha fatto sì che il telefono emettesse suoni non udibili dall'orecchio umano attraverso l'altoparlante e registrasse l'eco attraverso il microfono. L'eco del sonar dirà all'aggressore dove si trova il dito della vittima sullo schermo mentre sta disegnando la sequenza di sblocco, rivelando così come sbloccare il telefono.
Monitoraggio delle onde di fondo con analisi elettromagnetica
L'analisi elettromagnetica (EM) monitora le onde emesse dal dispositivo. Da queste informazioni, un utente malintenzionato può decodificare ciò che sta facendo il dispositivo. Per lo meno, puoi sapere se un dispositivo si trova nelle vicinanze. Ad esempio, puoi utilizzare il telefono per trovare telecamere di sorveglianza nascoste cercando le loro onde elettromagnetiche.
Esiste uno studio sui dispositivi IoT e sulle loro emissioni EM. La teoria è che le squadre di sorveglianza possono monitorare i dispositivi sospetti senza doverli hackerare. Questo è importante perché consente alle forze dell’ordine di monitorare attività sospette senza lasciare traccia.
Come proteggersi dagli attacchi del canale laterale
Non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale
Sfortunatamente, non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale. Finché un PC utilizza energia, emette radiazioni e fa rumore durante il funzionamento, sarà comunque soggetto all'analisi degli hacker.
Ciò che potete fare, tuttavia, è innanzitutto impedire agli hacker di sferrare l’attacco. Prendiamo come esempio il programma SonarSnoop in grado di rilevare i modelli di accesso del telefono. Questo programma potrebbe avere canali di distribuzione come qualsiasi altro malware . Verrà trovato nascosto in applicazioni e programmi dannosi in attesa che qualcuno lo scarichi.
Pertanto, anche se non è possibile impedire ai dispositivi di emettere segnali, è possibile impedire l'installazione di software programmato per monitorare tali segnali. Mantieni aggiornati i tuoi strumenti antivirus e pratica buone pratiche di sicurezza informatica e tutto andrà bene.