Computer >> Máy Tính >  >> Điện thoại thông minh >> Điện thoại thông minh

Tấn công kênh phụ là gì? Cách tin tặc bẻ khóa bảo mật mà không cần chạm vào nó

Khi nghĩ đến tin tặc, bạn có thể hình dung ra một chuyên gia theo phong cách Hollywood, người cố gắng phá vỡ hệ thống phòng thủ của máy tính. Tuy nhiên, một cuộc tấn công kênh phụ cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần chạm đến bảo mật của hệ thống.

Hãy cùng xem cuộc tấn công kênh phụ là gì và nó có ý nghĩa như thế nào đối với bạn.

Tấn công kênh phụ là gì?

Giả sử bạn sống với một người bạn cùng nhà, người thường xuyên gọi điện cho ai đó. Để làm điều này, họ sử dụng điện thoại cố định với các nút vật lý. Bạn cùng nhà của bạn rất bí mật về người mà họ đang gọi, nhưng bạn rất tò mò.

Bạn có thể xem họ quay số, nhưng nếu bạn không cần làm vậy thì sao? Điều gì sẽ xảy ra nếu thay vào đó, bằng cách nào đó, bạn có thể nhận được số bằng cách theo dõi các tín hiệu không trực quan và bạn sẽ thực hiện điều đó như thế nào?

Một giải pháp là lắng nghe âm quay số mỗi khi bạn cùng nhà của bạn bấm phím. Bởi vì mỗi phím tạo ra một âm khác nhau, sau đó bạn có thể thiết kế ngược các âm thanh để tìm ra phím nào đã được nhấn.

Bạn có thể đo thời gian để người cùng nhà di chuyển ngón tay của họ từ phím này sang phím liền kề. Sau đó, khi người bạn cùng nhà của bạn quay số, bạn sẽ đo khoảng cách thời gian giữa mỗi lần bấm.

Nếu khoảng cách bằng với số đo của bạn, thì số họ vừa nhấn liền kề với số cuối cùng. Độ trễ lâu hơn có nghĩa là số tiếp theo không liền kề, trong khi hai lần nhấn nhanh báo hiệu cùng một số được nhấn hai lần. Sau đó, bạn có thể tính toán tất cả các số có thể phù hợp với mẫu thời gian và sử dụng dữ liệu đó để tìm ra số đó có thể là của ai.

Bạn có thể tìm hiểu âm thanh của mỗi phím khi được nhấn. Có lẽ phím ba có tiếng "kêu" nặng hơn và phím chín phát ra tiếng kêu nhẹ. Khi người bạn cùng nhà của bạn quay số, bạn sẽ theo dõi những tiếng ồn và tìm ra những gì đã được gọi.

Các phương pháp này xác định thế nào là "tấn công kênh phụ". Đó là một cách giải nén dữ liệu mà không cần đột nhập trực tiếp vào thiết bị. Điều này có vẻ rất cực đoan, nhưng các cuộc tấn công kênh bên máy tính đi sâu hơn nhiều so với việc lắng nghe các nút bấm!

Các kiểu tấn công kênh bên khác nhau

Bây giờ chúng ta đã biết cách thức hoạt động của một cuộc tấn công kênh phụ, hãy cùng xem xét một số loại tấn công khác nhau mà tin tặc có thể sử dụng.

Khám phá các thuật toán với các cuộc tấn công định thời gian

Đầu tiên, các cuộc tấn công định thời phân tích lượng thời gian cần thiết để một quá trình hoàn thành. Điều này tương tự như đếm thời gian quay số của bạn cùng nhà và so sánh nó với những gì bạn biết.

Tin tặc sẽ cung cấp các đầu vào khác nhau cho thuật toán và xem quá trình này mất bao lâu để nó nhai lại. Từ dữ liệu này, họ có thể ghép các thuật toán tiềm năng phù hợp với dữ liệu thời gian và tìm ra giải pháp.

Trong video trên, Joe Grand tạo ra một thiết bị có khóa kết hợp bốn nút. Sau khi nhập mã, thiết bị sẽ so sánh phần đầu tiên của dữ liệu nhập của người dùng với phần đầu tiên của mã chính xác. Nếu đúng, nó sẽ so sánh lần nhấn thứ hai với sự kết hợp, v.v. Nếu sai, thiết bị sẽ ngay lập tức ngừng xử lý.

Do đó, nếu bạn kiểm tra tất cả bốn nút làm đầu vào đầu tiên, thì nút đúng sẽ mất nhiều thời gian hơn một chút để xử lý. Các mục nhập không chính xác chỉ gây ra một phép so sánh xảy ra, vì thiết bị dừng ngay sau lần so sánh đầu tiên. Tuy nhiên, một mục nhập đầu tiên đúng sẽ khiến thiết bị chuyển sang mục nhập thứ hai, mất nhiều thời gian hơn.

Khi bạn biết nút đầu tiên là gì, sau đó bạn có thể thử kết hợp nó với từng mục nhập thứ hai có thể, rồi đến mục thứ ba, v.v. Miễn là bạn giữ mục nhập mất nhiều thời gian nhất để xử lý, cuối cùng bạn sẽ khám phá ra mã.

Các cuộc tấn công định thời điểm là một phần chính của việc khai thác Meltdown. Nó phân tích tốc độ đọc của bộ nhớ đệm và sử dụng kết quả để đọc dữ liệu cho chính nó.

Kiểm tra mức sử dụng của bộ xử lý thông qua phân tích công suất

Một hacker có thể theo dõi mức độ năng lượng mà một thành phần đang sử dụng để xem nó đang làm gì. Nếu một thành phần đang sử dụng nhiều năng lượng hơn bình thường, nó có thể đang tính toán một cái gì đó quan trọng; khi nó tiêu thụ ít hơn, nó có thể chuyển sang giai đoạn tính toán tiếp theo.

Một hacker thậm chí có thể sử dụng chữ ký điện để xem dữ liệu nào đang được gửi đi. Ví dụ:trên AnySilicon, họ hiển thị biểu đồ sức mạnh cho thấy một thành phần gửi dữ liệu nhị phân. Một phần nhỏ sức mạnh bằng 0 trong khi một phần lớn hơn là một.

Nghe để tìm manh mối với phân tích âm thanh

Phân tích âm thanh là khi một tin tặc lắng nghe các mẫu âm thanh phát ra từ một thiết bị và sử dụng kết quả để ghép thông tin lại với nhau. Trong ví dụ về điện thoại ở trên, việc nghe âm thanh quay số hoặc các lần nhấn nút sẽ là một cuộc tấn công bằng âm thanh.

Đã có một vài nghiên cứu kiểm tra tính khả thi của một cuộc tấn công bằng âm thanh. Một nghiên cứu đã lắng nghe âm thanh của máy in để đánh giá những gì đang được in và đạt được tỷ lệ chính xác 72%. Con số này tăng lên tới 95% nếu kẻ tấn công gần như biết nội dung của tài liệu.

Một nghiên cứu khác có tên SonarSnoop đã biến điện thoại thành thiết bị sonar. Nghiên cứu đã làm cho điện thoại phát ra âm thanh mà tai người không nghe được qua loa và ghi lại tiếng vọng qua micrô. Tiếng vọng sonar sẽ cho kẻ tấn công biết vị trí ngón tay của nạn nhân trên màn hình khi chúng đang vẽ hình mở khóa, do đó tiết lộ cách mở khóa điện thoại.

Theo dõi sóng nền bằng phân tích điện từ

Phân tích điện từ (EM) giám sát các sóng do các thiết bị phát ra. Từ thông tin này, kẻ tấn công có thể giải mã thiết bị đang làm gì. Ít nhất, bạn có thể biết liệu có thiết bị nào ở gần hay không; ví dụ:bạn có thể sử dụng điện thoại để tìm các camera giám sát ẩn bằng cách tìm sóng EM của chúng.

Ngoài ra còn có một nghiên cứu xem xét các thiết bị IoT và lượng khí thải EM của chúng. Lý thuyết là các đội pháp y có thể giám sát các thiết bị tình nghi mà không cần phải đột nhập vào chúng. Điều này rất quan trọng vì nó cho phép cơ quan thực thi pháp luật giám sát hoạt động đáng ngờ mà không để lại dấu vết.

Cách bảo vệ bản thân khỏi các cuộc tấn công kênh bên

Thật không may, không có cách nào dễ dàng để khiến PC của bạn bất khả xâm phạm trước các cuộc tấn công kênh phụ. Miễn là nó sử dụng nguồn điện, phát ra bức xạ và tạo ra âm thanh trong quá trình hoạt động, thì tin tặc đã chín muồi để phân tích.

Tuy nhiên, những gì bạn có thể làm là ngăn chặn hacker thực hiện cuộc tấn công ngay từ đầu. Ví dụ:lấy chương trình SonarSnoop có thể phát hiện các mẫu đăng nhập trên điện thoại. Nếu chương trình này còn tồn tại, nó có khả năng sử dụng các kênh phân phối giống như bất kỳ phần mềm độc hại nào khác. Nó sẽ được tìm thấy ẩn trong các ứng dụng và chương trình độc hại đang chờ ai đó tải xuống.

Do đó, mặc dù bạn không thể ngăn thiết bị của mình phát ra tín hiệu thông báo, nhưng bạn có thể ngăn cài đặt phần mềm được lập trình để theo dõi các tín hiệu đã nói. Luôn cập nhật các công cụ chống vi-rút của bạn và thực hành tốt vệ sinh an ninh mạng và bạn sẽ ổn thôi.

Giữ An toàn cho Phần cứng của Bạn

Các cuộc tấn công kênh phụ rất đáng sợ, vì chúng chứng minh rằng các cuộc tấn công có thể xảy ra mà bạn không biết. Tuy nhiên, bạn có thể làm phần việc của mình để ngăn chặn tin tặc chiếm được chỗ đứng trên hệ thống của bạn và giám sát hệ thống để lấy thông tin cá nhân.

Nếu bạn muốn thực hiện các bước tiếp theo để giữ an toàn cho phần cứng của mình, tại sao bạn không bảo mật máy tính của mình để bảo vệ nó khỏi bị trộm?