O que é ataque de canal lateral (SCA)?

Quando você pensa em hackers, provavelmente imagina geeks de informática ao estilo de Hollywood tentando derrotar o sistema de defesa do seu computador. No entanto, o Side-Channel Attack permite que hackers extraiam informações do dispositivo sem tocar na parte de segurança do sistema.

Vamos dar uma olhada no que é um ataque de canal lateral e o que ele significa para você.

O que é um ataque de canal lateral?

O que é ataque de canal lateral (SCA)?

O que é ataque de canal lateral (SCA)?

O ataque ide-Channel permite que hackers extraiam informações sem adulterar o dispositivo

Digamos que você more com um amigo que liga para alguém com frequência. Para isso, utilizam telefones fixos com botões físicos. Aquele colega de quarto manteve muito segredo sobre quem estava ligando, mas isso deixou você extremamente curioso.

Você pode monitorar quando a pessoa disca o número, mas existe uma maneira de evitar isso. Você pode de alguma forma obter o número de onde a pessoa está ligando seguindo os sinais de forma não intuitiva. Como você vai fazer isso?

Uma solução é ouvir o tom de discagem toda vez que seu amigo pressiona a tecla. Como cada tecla produz um som diferente, você pode reverter o som para a tecla correspondente pressionada.

Você também pode medir o tempo que a pessoa leva para mover o dedo de uma tecla para outra adjacente. Então, quando seu amigo discar o número, calcule o tempo entre cada pressionamento de tecla.

Se esse tempo for igual ao tempo que leva para mover o dedo de uma tecla para uma tecla adjacente, então o número que a pessoa acabou de pressionar será adjacente ao número mais próximo. Um atraso maior significa que o próximo número não é adjacente, enquanto dois toques rápidos sinalizam que o mesmo número foi pressionado duas vezes. Você pode então calcular todos os números que se enquadram no padrão de tempo e usar os dados para descobrir qual número pode ser.

Você pode aprender como cada tecla soa quando pressionada. Por exemplo, a tecla número 3 tem um som mais pesado e a tecla número 9 emite um leve som sibilante. Quando seu colega de quarto disca, você pode monitorar o ruído e descobrir quais números foram discados.

Esses métodos definem o que é um ataque de canal lateral. Esta é uma forma de extrair dados sem entrar diretamente no dispositivo. Na realidade, os ataques de canal lateral contra computadores são muito mais profundos do que ouvir o pressionamento de botões!

Tipos de ataques de canal lateral

O que é ataque de canal lateral (SCA)?

Existem muitos tipos de ataques de canal lateral

Agora que você sabe como funciona um ataque de canal lateral, vejamos alguns dos diferentes tipos de ataques que os hackers podem usar.

Explore algoritmos com Timing Attack

Primeiro, os ataques de temporização analisam a quantidade de tempo que leva para um processo ser concluído. Isso é semelhante a contar o tempo de discagem do seu colega de quarto e compará-lo com o que você sabe acima.

Os hackers alimentarão o algoritmo com diferentes entradas e verão quanto tempo leva para processar. A partir desses dados, eles podem combinar algoritmos potenciais com os dados de tempo e encontrar uma solução.

Os ataques de temporização são uma parte fundamental da exploração Meltdown, analisando a rapidez com que o cache é lido e usando os resultados para ler os próprios dados.

Verifique o uso do processador através da análise de energia

Um hacker pode monitorar quanta energia um componente está usando para ver o que está fazendo. Se um componente estiver consumindo mais energia do que o normal, pode estar computando algo importante. Se consumir menos energia, poderá passar para o próximo estágio de computação.

Um hacker pode até usar características de uso de energia para ver quais dados estão sendo enviados.

Ouça pistas por meio da análise de som

A análise de áudio ocorre quando um hacker ouve amostras de áudio provenientes de um dispositivo e usa esses resultados para reunir informações.

No exemplo do telefone acima, ouvir um tom de discagem ou pressionar um botão é um ataque acústico (um ataque baseado na análise sonora).

Houve alguns estudos examinando a viabilidade de um ataque acústico. Um estudo ouviu o som de uma impressora para avaliar o que estava sendo impresso e obteve uma taxa de precisão de 72%. A precisão pode chegar a 95%, se o invasor souber aproximadamente do que se trata o documento.

Outro estudo, chamado SonarSnoop, transformou telefones em dispositivos sonares (técnica que utiliza a propagação de som para encontrar movimento, comunicar-se ou detectar outros objetos). A pesquisa fez com que o telefone emitisse sons inaudíveis ao ouvido humano pelo alto-falante e registrasse o eco pelo microfone. O eco do sonar informará ao invasor onde o dedo da vítima está na tela enquanto ele desenha o padrão de desbloqueio, revelando assim como desbloquear o telefone.

Monitoramento de ondas de fundo com análise eletromagnética

A análise eletromagnética (EM) monitora as ondas emitidas pelo dispositivo. A partir dessas informações, um invasor pode decodificar o que o dispositivo está fazendo. No mínimo, você pode saber se um dispositivo está próximo. Por exemplo, você pode usar seu telefone para encontrar câmeras de vigilância ocultas, procurando suas ondas eletromagnéticas.

Existe um estudo sobre dispositivos IoT e suas emissões EM. A teoria é que as equipes de vigilância podem monitorar dispositivos suspeitos sem precisar invadi-los. Isto é importante, pois permite que as autoridades policiais monitorem atividades suspeitas sem deixar rastros.

Como se proteger de ataques de canal lateral

O que é ataque de canal lateral (SCA)?

Não há uma maneira fácil de tornar um PC invulnerável a ataques de canal lateral

Infelizmente, não existe uma maneira fácil de tornar um PC invulnerável a ataques de canal lateral. Enquanto um PC consumir energia, emitir radiação e emitir ruído durante a operação, ele ainda estará sujeito à análise de hackers.

O que você pode fazer, entretanto, é impedir que hackers realizem o ataque. Veja o programa SonarSnoop que pode detectar padrões de login de telefone como exemplo. Este programa pode ter canais de distribuição como qualquer outro malware . Ele será encontrado escondido em aplicativos e programas maliciosos, aguardando que alguém faça o download.

Assim, embora não seja possível impedir que os dispositivos emitam sinais, você pode impedir a instalação de software programado para monitorar esses sinais. Mantenha suas ferramentas antivírus atualizadas e pratique boas práticas de segurança cibernética e tudo ficará bem.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.