Ce este Side-Channel Attack (SCA)?

Când te gândești la hackeri, probabil că îți imaginezi tocilari de computer în stil Hollywood încercând să învingă sistemul de apărare al computerului tău. Cu toate acestea, Side-Channel Attack permite hackerilor să extragă informații de pe dispozitiv fără a atinge partea de securitate a sistemului.

Să aruncăm o privire la ce este un atac pe canal lateral și ce înseamnă acesta pentru tine.

Ce este un atac de canal lateral?

Ce este Side-Channel Attack (SCA)?

Ce este Side-Channel Attack (SCA)?

ide-Channel Attack permite hackerilor să extragă informații fără a modifica dispozitivul

Să presupunem că locuiți cu un prieten care sună pe cineva des. Pentru a face acest lucru, folosesc linii fixe cu butoane fizice. Acel coleg de cameră era foarte secret în legătură cu cine suna, dar asta te făcea extrem de curios.

Puteți monitoriza când persoana formează numărul, dar există o modalitate de a evita acest lucru. Puteți obține cumva numărul de la care sună persoana urmărind în mod neintuitiv semnalele. Cum o vei face?

O soluție este să ascultați tonul de apel de fiecare dată când prietenul dvs. apasă tasta. Deoarece fiecare tastă produce un sunet diferit, puteți inversa sunetul la tasta corespunzătoare apăsată.

De asemenea, puteți măsura timpul necesar persoanei pentru a-și muta degetul de la o tastă la o tastă adiacentă. Apoi, când prietenul tău formează numărul, calculează timpul dintre fiecare apăsare a tastei.

Dacă acel timp este egal cu timpul necesar pentru a muta degetul de la o tastă la o tastă adiacentă, atunci numărul pe care tocmai l-a apăsat persoana respectivă este adiacent celui mai apropiat număr. O întârziere mai mare înseamnă că următorul număr nu este adiacent, în timp ce două apăsări rapide semnalează că același număr este apăsat de două ori. Puteți calcula apoi toate numerele care se potrivesc cu modelul de timp și puteți utiliza datele pentru a afla ce număr ar putea fi.

Puteți afla cum sună fiecare tastă când este apăsată. De exemplu, tasta cu numărul 3 are un sunet mai greu, iar tasta cu numărul 9 emite un șuierat ușor. Când colegul de cameră formează, puteți monitoriza zgomotul și puteți afla ce numere au fost formate.

Aceste metode definesc ce este un atac pe canal lateral. Aceasta este o modalitate de a extrage date fără a intra direct în dispozitiv. În realitate, atacurile pe canale laterale împotriva computerelor sunt mult mai profunde decât ascultarea de apăsări de butoane!

Tipuri de atacuri pe canale laterale

Ce este Side-Channel Attack (SCA)?

Există multe tipuri de atacuri pe canale laterale

Acum că știți cum funcționează un atac pe canal lateral, să ne uităm la câteva dintre diferitele tipuri de atacuri pe care le pot folosi hackerii.

Explorați algoritmi cu Timing Attack

În primul rând, Timing Attacks analizează timpul necesar pentru finalizarea unui proces. Acest lucru este similar cu a număra timpul de apelare al colegului de cameră și a-l compara cu ceea ce știți mai sus.

Hackerii vor alimenta algoritmul cu diferite intrări și vor vedea cât timp durează procesarea. Din aceste date, ei pot potrivi algoritmi potențiali cu datele de sincronizare și pot găsi o soluție.

Atacurile de sincronizare sunt o parte cheie a exploit-ului Meltdown, analizând cât de repede este citit memoria cache și folosind rezultatele pentru a citi datele în sine.

Verificați utilizarea procesorului prin analiza puterii

Un hacker poate monitoriza cât de multă putere folosește o componentă pentru a vedea ce face. Dacă o componentă folosește mai multă putere decât de obicei, este posibil să calculeze ceva important. Dacă consumă mai puțină energie, se poate trece la următoarea etapă de calcul.

Un hacker ar putea folosi chiar și caracteristicile de utilizare a energiei pentru a vedea ce date sunt trimise.

Ascultați indicii prin analiza sunetului

Analiza audio este atunci când un hacker ascultă mostre audio care provin de la un dispozitiv și utilizează acele rezultate pentru a reuni informații.

În exemplul de telefon de mai sus, auzirea unui ton de apel sau apăsarea unui buton este un atac acustic (un atac bazat pe analiza sunetului).

Au existat câteva studii care examinează fezabilitatea unui atac acustic. Un studiu a ascultat sunetul unei imprimante pentru a evalua ceea ce a fost tipărit și a obținut o rată de precizie de 72%. Precizia poate fi de până la 95%, dacă atacatorul știe aproximativ despre ce este vorba în document.

Un alt studiu, numit SonarSnoop, a transformat telefoanele în dispozitive sonar (o tehnică care utilizează propagarea sunetului pentru a găsi mișcare, a comunica sau a detecta alte obiecte). Cercetarea a făcut ca telefonul să emită sunete inaudibile pentru urechea umană prin difuzor și să înregistreze ecoul prin microfon. Ecoul sonarului va spune atacatorului unde se află degetul victimei pe ecran în timp ce desenează modelul de deblocare, dezvăluind astfel cum să deblocheze telefonul.

Monitorizarea undelor de fond cu analiză electromagnetică

Analiza electromagnetică (EM) monitorizează undele emise de dispozitiv. Din aceste informații, un atacator poate decoda ceea ce face dispozitivul. Cel puțin, puteți ști dacă un dispozitiv este în apropiere. De exemplu, puteți folosi telefonul pentru a găsi camere de supraveghere ascunse căutând undele electromagnetice ale acestora.

Există un studiu privind dispozitivele IoT și emisiile lor EM. Teoria este că echipele de supraveghere pot monitoriza dispozitivele suspecte fără a fi nevoie să le pirateze. Acest lucru este important, deoarece permite autorităților de aplicare a legii să monitorizeze activitățile suspecte fără a lăsa urme.

Cum să te protejezi de atacurile pe canale laterale

Ce este Side-Channel Attack (SCA)?

Nu există o modalitate ușoară de a face un PC invulnerabil la atacurile pe canale laterale

Din păcate, nu există o modalitate ușoară de a face un PC invulnerabil la atacurile pe canale laterale. Atâta timp cât un PC folosește energie, emite radiații și face zgomot în timpul funcționării, acesta va fi în continuare supus analizei hackerilor.

Totuși, ceea ce puteți face este să împiedicați hackerii să efectueze atacul în primul rând. Luați ca exemplu programul SonarSnoop care poate detecta modelele de conectare la telefon. Acest program poate avea canale de distribuție ca orice alt malware . Acesta va fi găsit ascuns în aplicații și programe rău intenționate care așteaptă ca cineva să-l descarce.

Astfel, deși nu puteți împiedica dispozitivele să emită semnale, puteți împiedica instalarea unui software programat să monitorizeze semnalele menționate. Țineți-vă instrumentele antivirus la zi și practicați bune practici de securitate cibernetică și totul va fi bine.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.