Что такое атака по побочному каналу (SCA)?

Что такое атака по побочному каналу (SCA)?

Когда вы думаете о хакерах, вы, вероятно, представляете компьютерных фанатов голливудского типа, пытающихся взломать систему защиты вашего компьютера. Однако атака по боковому каналу позволяет хакерам извлекать информацию с устройства, не затрагивая часть безопасности системы.

Давайте посмотрим, что такое атака по побочному каналу и что она значит для вас.

Что такое атака по побочному каналу?

Что такое атака по побочному каналу (SCA)?

Что такое атака по побочному каналу (SCA)?

ide-Channel Attack позволяет хакерам извлекать информацию, не вмешиваясь в устройство

Допустим, вы живете с другом, который часто кому-то звонит. Для этого они используют стационарные телефоны с физическими кнопками. Тот сосед по комнате очень скрывал, кто звонил, но это вызывало у вас чрезвычайное любопытство.

Вы можете отслеживать, когда человек набирает номер, но есть способ избежать этого. Каким-то образом можно узнать номер, с которого звонит человек, неинтуитивно следуя сигналам. Как вы это сделаете?

Одним из решений является прослушивание сигнала готовности линии каждый раз, когда ваш друг нажимает клавишу. Поскольку каждая клавиша издает свой звук, вы можете изменить звук на соответствующую нажатую клавишу.

Вы также можете измерить время, необходимое человеку, чтобы переместить палец с одной клавиши на соседнюю. Затем, когда ваш друг наберет номер, рассчитайте время между каждым нажатием клавиши.

Если это время равно времени, необходимому для перемещения пальца от одной клавиши к соседней клавише, то число, которое только что нажал человек, находится рядом с ближайшим числом. Более длительная задержка означает, что следующая цифра не является соседней, а два быстрых нажатия сигнализируют о том, что одна и та же цифра нажимается дважды. Затем вы можете вычислить все числа, соответствующие временному шаблону, и использовать данные, чтобы выяснить, какое это может быть число.

Вы можете узнать, как звучит каждая клавиша при нажатии. Например, клавиша с цифрой 3 издает более тяжелый звук, а клавиша с цифрой 9 издает легкий шипящий звук. Когда ваш сосед по комнате набирает номер, вы можете проследить за шумом и узнать, какие номера были набраны.

Эти методы определяют, что такое атака по побочному каналу. Это способ извлечения данных без непосредственного входа в устройство. На самом деле атаки по побочным каналам на компьютеры гораздо глубже, чем прослушивание нажатий кнопок!

Типы атак по побочным каналам

Что такое атака по побочному каналу (SCA)?

Существует много типов атак по побочным каналам.

Теперь, когда вы знаете, как работает атака по побочному каналу, давайте рассмотрим некоторые типы атак, которые могут использовать хакеры.

Изучите алгоритмы с помощью Timing Attack

Во-первых, временные атаки анализируют количество времени, необходимое для завершения процесса. Это похоже на подсчет времени набора номера вашего соседа по комнате и сравнение его с тем, что вы знаете выше.

Хакеры будут вводить в алгоритм различные входные данные и смотреть, сколько времени потребуется на обработку. На основе этих данных они могут сопоставить потенциальные алгоритмы с временными данными и найти решение.

Атаки по времени являются ключевой частью эксплойта Meltdown, анализируя скорость чтения кэша и используя результаты для чтения самих данных.

Проверьте использование процессора с помощью анализа энергопотребления

Хакер может отслеживать, сколько энергии использует компонент, чтобы увидеть, что он делает. Если компонент потребляет больше энергии, чем обычно, возможно, он выполняет какие-то важные вычисления. Если он потребляет меньше энергии, возможно, он переходит к следующему этапу вычислений.

Хакер может даже использовать характеристики энергопотребления, чтобы увидеть, какие данные отправляются.

Слушайте подсказки посредством звукового анализа

Аудиоанализ — это когда хакер прослушивает образцы аудио, поступающие с устройства, и использует эти результаты для сбора информации.

В приведенном выше примере с телефоном прослушивание гудка или нажатие кнопки является акустической атакой (атакой, основанной на анализе звука).

Было проведено несколько исследований, изучающих возможность акустической атаки. В одном исследовании прислушивались к звуку принтера, чтобы оценить, что печатается, и точность результатов составила 72%. Точность может достигать 95%, если злоумышленник примерно знает, о чем документ.

Другое исследование под названием SonarSnoop превратило телефоны в эхолоты (метод, который использует распространение звука для обнаружения движения, связи или обнаружения других объектов). Исследование заставило телефон издавать звуки, неслышимые для человеческого уха, через динамик и записывать эхо через микрофон. Эхо сонара сообщит злоумышленнику, где находится палец жертвы на экране, пока он рисует графический ключ для разблокировки, тем самым показывая, как разблокировать телефон.

Мониторинг фоновых волн с электромагнитным анализом

Электромагнитный (ЭМ) анализ отслеживает волны, излучаемые устройством. На основе этой информации злоумышленник может расшифровать действия устройства. По крайней мере, вы можете узнать, находится ли устройство поблизости. Например, вы можете использовать свой телефон, чтобы найти скрытые камеры наблюдения, ища их электромагнитные волны.

Существует исследование устройств Интернета вещей и их электромагнитных излучений. Теория состоит в том, что группы наблюдения могут отслеживать подозрительные устройства, не взламывая их. Это важно, поскольку позволяет правоохранительным органам отслеживать подозрительную деятельность, не оставляя следов.

Как защитить себя от атак по побочным каналам

Что такое атака по побочному каналу (SCA)?

Не существует простого способа сделать компьютер неуязвимым для атак по побочным каналам.

К сожалению, не существует простого способа сделать компьютер неуязвимым для атак по побочным каналам. Пока ПК потребляет энергию, излучает радиацию и шумит во время работы, он все равно будет подвергаться хакерскому анализу.

Однако что вы можете сделать, так это в первую очередь помешать хакерам осуществить атаку. В качестве примера возьмем программу SonarSnoop, которая может обнаруживать ш��блоны входа в систему с телефона. Эта программа может иметь каналы распространения, как и любое другое вредоносное ПО . Он будет скрыт во вредоносных приложениях и программах и ждет, пока кто-нибудь его скачает.

Таким образом, хотя вы не можете запретить устройствам излучать сигналы, вы можете предотвратить установку программного обеспечения, запрограммированного для мониторинга этих сигналов. Обновляйте свои антивирусные инструменты и применяйте эффективные методы кибербезопасности, и все будет в порядке.


Что такое Кобальт Страйк? Как его используют исследователи безопасности?

Что такое Кобальт Страйк? Как его используют исследователи безопасности?

Cobalt Strike в основном используется исследователями безопасности для оценки уязвимостей безопасности в среде.

Как найти дешевые авиабилеты с помощью VPN

Как найти дешевые авиабилеты с помощью VPN

Смотришь на рейсы, и цены на билеты кажутся вполне приемлемыми. Но каждый раз, когда вы возвращаетесь, цена билета немного возрастает. Такое ощущение, что авиакомпании следят за вашим интересом и повышают цены на билеты.

Инструкции по понижению напряжения снижают температуру процессора

Инструкции по понижению напряжения снижают температуру процессора

Чем больше работы вы выполняете на своем компьютере, тем больше нагревается ваш процессор (процессор), особенно во время тяжелых игр или редактирования видео. Ваш процессор с большей вероятностью перегреется, если система вентиляции плоха или термопаста на чипе стерлась. Однако существует процесс, который может помочь вам снизить температуру процессора, называемый «андервольтинг».

Как установить Bing Daily Images в качестве обоев и экрана блокировки Windows 10

Как установить Bing Daily Images в качестве обоев и экрана блокировки Windows 10

Microsoft позволяет вам бесплатно загружать изображения Bing и использовать их в своей системе. Вот как установить Bing Daily Images в качестве обоев, экрана блокировки и экрана входа в систему в Windows 10.

Почему на диске значок замка и как его убрать?

Почему на диске значок замка и как его убрать?

Вам интересно, почему в проводнике на диске есть значок замка? В следующей статье будет объяснено, что это за значок и как удалить значок замка с диска в Windows 10.

Как добавить/удалить команду «Открыть в контекстном меню терминала Windows» в Windows 10

Как добавить/удалить команду «Открыть в контекстном меню терминала Windows» в Windows 10

После установки терминала Windows в контекстное меню папок в проводнике добавляется пункт «Открыть в терминале Windows». Если вас не устраивает эта опция, вот как удалить ее из контекстного меню.

Что такое атака «Человек на диске»?

Что такое атака «Человек на диске»?

Эта уязвимость позволяет злоумышленникам получить контроль над законными приложениями на вашем Android-устройстве и использовать их для внедрения вредоносных приложений.

Как отключить размытие фона экрана входа в систему в Windows 10

Как отключить размытие фона экрана входа в систему в Windows 10

Начиная с обновления Windows 10 за май 2019 года, на экране входа в систему используется размытый дизайн Fluent Design. Если вам нужны четкие обои экрана блокировки, вот как отключить размытие фона.

9 вещей, которые никогда не следует делать при использовании общедоступного Wi-Fi

9 вещей, которые никогда не следует делать при использовании общедоступного Wi-Fi

Лучший способ оставаться в безопасности при использовании общедоступного Wi-Fi — избегать действий, которые могут дать хакерам то, что они ищут.

Как установить интерфейс Dark Mode на любой экран Windows 10

Как установить интерфейс Dark Mode на любой экран Windows 10

Темный режим — это интерфейс с темным фоном в Windows 10, помогающий компьютеру экономить заряд батареи и уменьшать воздействие на глаза пользователя.