Apakah Serangan Saluran Sampingan (SCA)?

Apabila anda memikirkan tentang penggodam, anda mungkin membayangkan ahli komputer gaya Hollywood cuba mengalahkan sistem pertahanan komputer anda. Walau bagaimanapun, Serangan Saluran Sampingan membenarkan penggodam mengekstrak maklumat daripada peranti tanpa menyentuh bahagian keselamatan sistem.

Mari kita lihat apa itu Serangan Saluran Sampingan dan maksudnya untuk anda.

Apakah serangan saluran sampingan?

Apakah Serangan Saluran Sampingan (SCA)?

Apakah Serangan Saluran Sampingan (SCA)?

ide-Channel Attack membolehkan penggodam mengekstrak maklumat tanpa mengganggu peranti

Katakan anda tinggal bersama rakan yang sering menghubungi seseorang. Untuk melakukan ini, mereka menggunakan talian tetap dengan butang fizikal. Rakan sebilik itu sangat berahsia tentang siapa yang menelefon, tetapi ini membuatkan anda sangat ingin tahu.

Anda boleh memantau apabila orang itu mendail nombor itu, tetapi ada cara untuk mengelak daripada melakukannya. Anda boleh mendapatkan nombor yang dipanggil oleh orang itu dengan mengikuti isyarat secara tidak intuitif. Bagaimana anda akan melakukannya?

Satu penyelesaian ialah mendengar nada dail setiap kali rakan anda menekan kekunci. Kerana setiap kekunci menghasilkan bunyi yang berbeza, anda boleh membalikkan bunyi itu kepada kekunci sepadan yang ditekan.

Anda juga boleh mengukur masa yang diambil untuk orang itu menggerakkan jari mereka daripada satu kekunci ke kunci bersebelahan. Kemudian, apabila rakan anda mendail nombor itu, hitung masa antara setiap penekanan kekunci.

Jika masa itu sama dengan masa yang diperlukan untuk menggerakkan jari dari satu kekunci ke kekunci bersebelahan, maka nombor yang ditekan oleh orang itu bersebelahan dengan nombor yang paling hampir. Kelewatan yang lebih lama bermakna nombor seterusnya tidak bersebelahan, manakala dua tekan pantas menandakan nombor yang sama ditekan dua kali. Anda kemudian boleh mengira semua nombor yang sesuai dengan corak masa dan menggunakan data untuk mengetahui nombor mana yang mungkin.

Anda boleh mengetahui bunyi setiap kekunci apabila ditekan. Contohnya, kekunci nombor 3 mempunyai bunyi yang lebih berat dan kekunci nombor 9 mengeluarkan bunyi desisan ringan. Apabila rakan sebilik anda mendail, anda boleh memantau bunyi dan mengetahui nombor yang didail.

Kaedah ini menentukan apa itu Serangan Saluran Sampingan. Ini adalah cara untuk mengekstrak data tanpa memasuki peranti secara langsung. Pada hakikatnya, serangan saluran sisi terhadap komputer jauh lebih mendalam daripada mendengar penekanan butang!

Jenis Serangan Saluran Sampingan

Apakah Serangan Saluran Sampingan (SCA)?

Terdapat banyak jenis Serangan Saluran Sampingan

Setelah anda mengetahui cara serangan saluran sisi berfungsi, mari lihat beberapa jenis serangan yang boleh digunakan oleh penggodam.

Terokai algoritma dengan Serangan Masa

Pertama, Serangan Masa menganalisis jumlah masa yang diperlukan untuk proses selesai. Ini sama seperti mengira masa dail rakan sebilik anda dan membandingkannya dengan perkara yang anda ketahui di atas.

Penggodam akan memberi input yang berbeza kepada algoritma dan melihat tempoh masa yang diperlukan untuk diproses. Daripada data ini, mereka boleh memadankan algoritma yang berpotensi dengan data pemasaan dan mencari penyelesaian.

Serangan pemasaan ialah bahagian penting dalam eksploitasi Meltdown, menganalisis seberapa cepat cache dibaca dan menggunakan keputusan untuk membaca data itu sendiri.

Semak penggunaan pemproses melalui analisis kuasa

Seorang penggodam boleh memantau berapa banyak kuasa yang digunakan oleh komponen untuk melihat apa yang dilakukannya. Jika komponen menggunakan lebih kuasa daripada biasa, ia mungkin mengira sesuatu yang penting. Jika ia menggunakan lebih sedikit kuasa, ia mungkin bergerak ke peringkat pengiraan seterusnya.

Penggodam juga boleh menggunakan ciri penggunaan tenaga untuk melihat data yang dihantar.

Dengarkan petunjuk melalui analisis bunyi

Analisis audio ialah apabila penggodam mendengar sampel audio yang datang daripada peranti dan menggunakan hasil tersebut untuk mengumpulkan maklumat.

Dalam contoh telefon di atas, mendengar nada dail atau menekan butang ialah serangan akustik (serangan berdasarkan analisis bunyi).

Terdapat beberapa kajian yang mengkaji kemungkinan serangan akustik. Satu kajian mendengar bunyi pencetak untuk menilai apa yang sedang dicetak dan mencapai kadar ketepatan 72%. Ketepatan boleh mencapai sehingga 95%, jika penyerang secara kasar mengetahui tentang dokumen itu.

Satu lagi kajian, dipanggil SonarSnoop, menjadikan telefon menjadi peranti sonar (teknik yang menggunakan perambatan bunyi untuk mencari pergerakan, berkomunikasi atau mengesan objek lain). Penyelidikan itu menyebabkan telefon mengeluarkan bunyi yang tidak dapat didengari oleh telinga manusia melalui pembesar suara dan merakam gema melalui mikrofon. Gema sonar akan memberitahu penyerang di mana jari mangsa berada pada skrin semasa mereka melukis corak buka kunci, dengan itu mendedahkan cara membuka kunci telefon.

Pemantauan gelombang latar belakang dengan analisis elektromagnet

Analisis elektromagnet (EM) memantau gelombang yang dipancarkan oleh peranti. Daripada maklumat ini, penyerang boleh menyahkod perkara yang dilakukan oleh peranti. Sekurang-kurangnya, anda boleh mengetahui sama ada peranti berada berdekatan. Contohnya, anda boleh menggunakan telefon anda untuk mencari kamera pengawasan tersembunyi dengan mencari gelombang elektromagnetnya.

Terdapat kajian mengenai peranti IoT dan pelepasan EM mereka. Teorinya ialah pasukan pengawasan boleh memantau peranti yang disyaki tanpa perlu menggodamnya. Ini penting, kerana ia membolehkan penguatkuasa undang-undang memantau aktiviti yang mencurigakan tanpa meninggalkan jejak.

Cara melindungi diri anda daripada Serangan Saluran Sampingan

Apakah Serangan Saluran Sampingan (SCA)?

Tiada cara mudah untuk menjadikan PC kebal kepada Serangan Saluran Sampingan

Malangnya, tiada cara mudah untuk menjadikan PC tidak terdedah kepada Serangan Saluran Sampingan. Selagi PC menggunakan kuasa, memancarkan sinaran dan membuat bunyi semasa operasi, ia masih tertakluk kepada analisis penggodam.

Walau bagaimanapun, apa yang boleh anda lakukan ialah menghalang penggodam daripada melakukan serangan itu pada mulanya. Ambil program SonarSnoop yang boleh mengesan corak log masuk telefon sebagai contoh. Program ini mungkin mempunyai saluran pengedaran seperti mana-mana perisian hasad yang lain . Ia akan ditemui tersembunyi dalam aplikasi dan program berniat jahat menunggu seseorang memuat turunnya.

Oleh itu, walaupun anda tidak boleh menghalang peranti daripada mengeluarkan isyarat, anda boleh menghalang pemasangan perisian yang diprogramkan untuk memantau isyarat tersebut. Pastikan alat anti-virus anda dikemas kini dan amalkan amalan keselamatan siber yang baik dan semuanya akan baik-baik saja.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.