Che cosè lattacco del canale laterale (SCA)?

Che cosè lattacco del canale laterale (SCA)?

Quando pensi agli hacker, probabilmente immagini i fanatici dei computer in stile Hollywood che cercano di sconfiggere il sistema di difesa del tuo computer. Tuttavia, l'attacco a canale laterale consente agli hacker di estrarre informazioni dal dispositivo senza toccare la parte di sicurezza del sistema.

Diamo un'occhiata a cos'è un attacco del canale laterale e cosa significa per te.

Cos'è un attacco del canale laterale?

Che cos'è l'attacco del canale laterale (SCA)?

Che cos'è l'attacco del canale laterale (SCA)?

ide-Channel Attack consente agli hacker di estrarre informazioni senza manomettere il dispositivo

Diciamo che vivi con un amico che chiama qualcuno spesso. Per fare ciò, utilizzano telefoni fissi con pulsanti fisici. Quel coinquilino era molto riservato su chi chiamava, ma questo ti rendeva estremamente curioso.

Puoi monitorare quando la persona compone il numero, ma c'è un modo per evitarlo. Puoi in qualche modo ottenere il numero da cui la persona sta chiamando seguendo in modo non intuitivo i segnali. Come lo farai?

Una soluzione è ascoltare il segnale di linea ogni volta che il tuo amico preme il tasto. Poiché ogni tasto produce un suono diverso, è possibile invertire il suono al tasto corrispondente premuto.

Puoi anche misurare il tempo impiegato dalla persona per spostare il dito da un tasto a quello adiacente. Quindi, quando il tuo amico compone il numero, calcola il tempo che intercorre tra la pressione di ciascun tasto.

Se quel tempo è uguale al tempo necessario per spostare il dito da un tasto a quello adiacente, il numero appena premuto dalla persona è adiacente al numero più vicino. Un ritardo più lungo significa che il numero successivo non è adiacente, mentre due pressioni rapide segnalano che lo stesso numero viene premuto due volte. È quindi possibile calcolare tutti i numeri che si adattano allo schema temporale e utilizzare i dati per capire quale numero potrebbe essere.

Puoi imparare come suona ogni tasto quando viene premuto. Ad esempio, il tasto numero 3 ha un suono più pesante e il tasto numero 9 emette un leggero sibilo. Quando il tuo coinquilino compone il numero, puoi monitorare il rumore e scoprire quali numeri sono stati composti.

Questi metodi definiscono cos'è un attacco del canale laterale. Questo è un modo per estrarre i dati senza entrare direttamente nel dispositivo. In realtà, gli attacchi del canale laterale contro i computer vanno molto più in profondità dell'ascolto della pressione dei pulsanti!

Tipi di attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Esistono molti tipi di attacchi del canale laterale

Ora che sai come funziona un attacco del canale laterale, diamo un'occhiata ad alcuni dei diversi tipi di attacchi che gli hacker possono utilizzare.

Esplora gli algoritmi con Timing Attack

Innanzitutto, i Timing Attack analizzano la quantità di tempo necessaria per il completamento di un processo. È simile al conteggio del tempo di chiamata del tuo coinquilino e al confronto con ciò che sai sopra.

Gli hacker forniranno all'algoritmo diversi input e vedranno quanto tempo impiega l'elaborazione. Da questi dati, possono abbinare potenziali algoritmi ai dati temporali e trovare una soluzione.

Gli attacchi temporali sono una parte fondamentale dell'exploit Meltdown, poiché analizzano la velocità con cui viene letta la cache e utilizzano i risultati per leggere i dati stessi.

Controlla l'utilizzo del processore attraverso l'analisi energetica

Un hacker può monitorare la quantità di energia utilizzata da un componente per vedere cosa sta facendo. Se un componente utilizza più energia del solito, potrebbe elaborare qualcosa di importante. Se consuma meno energia, potrebbe passare alla fase successiva del calcolo.

Un hacker potrebbe persino utilizzare le caratteristiche di utilizzo dell'energia per vedere quali dati vengono inviati.

Ascolta gli indizi attraverso l'analisi del suono

L'analisi audio avviene quando un hacker ascolta campioni audio provenienti da un dispositivo e utilizza tali risultati per mettere insieme le informazioni.

Nell'esempio del telefono riportato sopra, sentire un segnale di linea o premere un pulsante è un attacco acustico (un attacco basato sull'analisi del suono).

Sono stati condotti alcuni studi che hanno esaminato la fattibilità di un attacco acustico. Uno studio ha ascoltato il suono di una stampante per valutare cosa veniva stampato e ha raggiunto un tasso di precisione del 72%. La precisione può arrivare fino al 95%, se l'aggressore sa approssimativamente di cosa tratta il documento.

Un altro studio, chiamato SonarSnoop, ha trasformato i telefoni in dispositivi sonar (una tecnica che utilizza la propagazione del suono per trovare movimento, comunicare o rilevare altri oggetti). La ricerca ha fatto sì che il telefono emettesse suoni non udibili dall'orecchio umano attraverso l'altoparlante e registrasse l'eco attraverso il microfono. L'eco del sonar dirà all'aggressore dove si trova il dito della vittima sullo schermo mentre sta disegnando la sequenza di sblocco, rivelando così come sbloccare il telefono.

Monitoraggio delle onde di fondo con analisi elettromagnetica

L'analisi elettromagnetica (EM) monitora le onde emesse dal dispositivo. Da queste informazioni, un utente malintenzionato può decodificare ciò che sta facendo il dispositivo. Per lo meno, puoi sapere se un dispositivo si trova nelle vicinanze. Ad esempio, puoi utilizzare il telefono per trovare telecamere di sorveglianza nascoste cercando le loro onde elettromagnetiche.

Esiste uno studio sui dispositivi IoT e sulle loro emissioni EM. La teoria è che le squadre di sorveglianza possono monitorare i dispositivi sospetti senza doverli hackerare. Questo è importante perché consente alle forze dell’ordine di monitorare attività sospette senza lasciare traccia.

Come proteggersi dagli attacchi del canale laterale

Che cos'è l'attacco del canale laterale (SCA)?

Non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale

Sfortunatamente, non esiste un modo semplice per rendere un PC invulnerabile agli attacchi del canale laterale. Finché un PC utilizza energia, emette radiazioni e fa rumore durante il funzionamento, sarà comunque soggetto all'analisi degli hacker.

Ciò che potete fare, tuttavia, è innanzitutto impedire agli hacker di sferrare l’attacco. Prendiamo come esempio il programma SonarSnoop in grado di rilevare i modelli di accesso del telefono. Questo programma potrebbe avere canali di distribuzione come qualsiasi altro malware . Verrà trovato nascosto in applicazioni e programmi dannosi in attesa che qualcuno lo scarichi.

Pertanto, anche se non è possibile impedire ai dispositivi di emettere segnali, è possibile impedire l'installazione di software programmato per monitorare tali segnali. Mantieni aggiornati i tuoi strumenti antivirus e pratica buone pratiche di sicurezza informatica e tutto andrà bene.


Istruzioni per rimuovere MyStartSearch su tutti i browser

Istruzioni per rimuovere MyStartSearch su tutti i browser

Tecnicamente MyStartSearch non è un virus, è solo un programma potenzialmente indesiderato (PUP) che può essere installato sul tuo computer. Se l'adware MyStartSearch attacca il sistema, ogni volta che accedi e navighi in Internet, sullo schermo verranno visualizzate finestre popup e banner pubblicitari.

Cosa sono i bot?

Cosa sono i bot?

I bot di Internet, o bot come sono comunemente conosciuti, sono piccole applicazioni che eseguono attività automatizzate su Internet. Questi compiti sono spesso semplici e ripetitivi.

Raccolta di bellissimi sfondi di Leone e Leone marino per computer

Raccolta di bellissimi sfondi di Leone e Leone marino per computer

Continuando una serie di articoli su questo argomento. Nell'articolo qui sotto ammiriamo i bellissimi sfondi per Leo e Sea Lion.

Come spostare le cartelle utente su Windows 10

Come spostare le cartelle utente su Windows 10

Dovresti fare riferimento a come spostare le cartelle utente su un'altra unità in Windows 10, poiché alcuni metodi possono causare molti effetti indesiderati, compromettendo seriamente il sistema.

Libera automaticamente spazio sul disco rigido su Windows 10 con Pulizia disco

Libera automaticamente spazio sul disco rigido su Windows 10 con Pulizia disco

Pulizia disco è uno degli strumenti di "manutenzione" integrati in Windows da molto tempo. Questo strumento consente agli utenti di liberare più spazio sul computer "ripulendo" file temporanei e file di sistema che quasi non vengono più utilizzati ma occupano una grande quantità di spazio, come le informazioni sull'installazione e l'aggiornamento delle versioni precedenti di Windows .

Come abilitare la crittografia dellintero disco su Windows 10?

Come abilitare la crittografia dellintero disco su Windows 10?

Nel sistema operativo Windows 10, alcuni utilizzano la crittografia per impostazione predefinita, ma altri no. Nell'articolo seguente, LuckyTemplates ti guiderà come verificare se la memoria del tuo computer Windows 10 è crittografata o meno.

6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.