Computer >> คอมพิวเตอร์ >  >> สมาร์ทโฟน >> สมาร์ทโฟน

การโจมตีช่องด้านข้างคืออะไร? วิธีที่แฮกเกอร์เจาะระบบความปลอดภัยโดยไม่ต้องสัมผัส

เมื่อคุณนึกถึงแฮ็กเกอร์ คุณอาจจินตนาการถึงผู้เชี่ยวชาญสไตล์ฮอลลีวูดที่พยายามทำลายแนวป้องกันของคอมพิวเตอร์ อย่างไรก็ตาม การโจมตีแบบช่องด้านข้างทำให้แฮ็กเกอร์ดึงข้อมูลจากอุปกรณ์ได้โดยไม่ต้องแตะความปลอดภัยของระบบเลย

มาดูกันว่าการโจมตีแบบ side-channel คืออะไรและมีความหมายต่อคุณอย่างไร

การโจมตีช่องด้านข้างคืออะไร

สมมติว่าคุณอาศัยอยู่กับเพื่อนร่วมบ้านที่โทรหาใครซักคนบ่อยๆ เมื่อต้องการทำเช่นนี้ พวกเขาใช้โทรศัพท์พื้นฐานที่มีปุ่มจริง เพื่อนบ้านของคุณมีความลับมากเกี่ยวกับผู้ที่พวกเขากำลังโทรหา แต่คุณอยากรู้

คุณสามารถดูพวกเขาหมุนหมายเลขได้ แต่ถ้าคุณไม่ต้องการทำอย่างนั้นล่ะ จะเป็นอย่างไรหากคุณได้ตัวเลขโดยการตรวจสอบสัญญาณที่ไม่ใช่ภาพแทน และคุณจะทำอย่างนั้นได้อย่างไร

ทางออกหนึ่งคือการฟังเสียงสัญญาณโทรศัพท์ทุกครั้งที่เพื่อนร่วมบ้านกดปุ่ม เนื่องจากแต่ละปุ่มมีโทนเสียงที่แตกต่างกัน คุณจึงสามารถทำวิศวกรรมย้อนกลับของเสียงเพื่อค้นหาว่าปุ่มใดถูกกด

คุณอาจจะสามารถวัดเวลาที่เพื่อนร่วมบ้านของคุณใช้ในการขยับนิ้วจากปุ่มหนึ่งไปยังปุ่มที่อยู่ติดกันได้ จากนั้นเมื่อเพื่อนบ้านกดหมายเลข คุณจะวัดช่องว่างเวลาระหว่างการกดแต่ละครั้ง

หากช่องว่างเท่ากับการวัดของคุณ ตัวเลขที่พวกเขาเพิ่งกดจะติดกับตัวเลขสุดท้าย การหน่วงเวลานานขึ้นหมายความว่าหมายเลขถัดไปไม่อยู่ติดกัน ในขณะที่การแตะอย่างรวดเร็วสองครั้งส่งสัญญาณว่ากดหมายเลขเดียวกันสองครั้ง จากนั้น คุณสามารถคำนวณตัวเลขที่เป็นไปได้ทั้งหมดที่ตรงกับรูปแบบเวลา และใช้ข้อมูลนั้นเพื่อหาว่าตัวเลขใดอาจเป็นตัวเลข

คุณสามารถเรียนรู้ว่าแต่ละปุ่มมีเสียงอย่างไรเมื่อกด บางทีกุญแจสามดอกอาจมี "ก้อน" ที่หนักกว่า และปุ่มทั้งเก้าส่งเสียงเอี๊ยดอ๊าดเล็กน้อย เมื่อเพื่อนร่วมบ้านหมุนหมายเลข คุณจะคอยตรวจสอบเสียงและหาว่าโทรไปอะไร

วิธีการเหล่านี้กำหนดว่า "การโจมตีช่องทางด้านข้าง" คืออะไร เป็นวิธีการดึงข้อมูลโดยไม่เจาะเข้าไปในอุปกรณ์โดยตรง นี่อาจดูรุนแรงมาก แต่การโจมตีโดยใช้ช่องทางด้านข้างของคอมพิวเตอร์นั้นลึกล้ำกว่าการฟังการกดปุ่ม!

การโจมตีช่องด้านข้างประเภทต่างๆ

ตอนนี้เรารู้แล้วว่าการโจมตีแบบช่องด้านข้างทำงานอย่างไร มาดูการโจมตีประเภทต่างๆ ที่แฮ็กเกอร์สามารถใช้ได้

การเปิดเผยอัลกอริทึมด้วยการโจมตีแบบกำหนดเวลา

ประการแรก การโจมตีด้วยจังหวะเวลาจะวิเคราะห์ระยะเวลาที่กระบวนการดำเนินการให้เสร็จสิ้น คล้ายกับการนับเวลาโทรของเพื่อนบ้านและเปรียบเทียบกับสิ่งที่คุณรู้

แฮ็กเกอร์จะป้อนอัลกอริธึมอินพุตต่างๆ และดูว่ากระบวนการใช้เวลานานเท่าใดกว่าจะเคี้ยวมันได้ จากข้อมูลนี้ พวกเขาสามารถรวมอัลกอริธึมที่เป็นไปได้ซึ่งตรงกับข้อมูลเวลาและค้นหาวิธีแก้ปัญหาได้

ในวิดีโอด้านบน Joe Grand สร้างอุปกรณ์ที่มีรหัสล็อคแบบสี่ปุ่ม หลังจากป้อนรหัสแล้ว อุปกรณ์จะเปรียบเทียบส่วนแรกของข้อมูลที่ผู้ใช้ป้อนกับส่วนแรกของรหัสที่ถูกต้อง หากถูกต้อง ก็จะเปรียบเทียบการกดครั้งที่สองกับการรวมกัน เป็นต้น หากผิด อุปกรณ์จะหยุดประมวลผลทันที

ดังนั้น หากคุณทดสอบทั้งสี่ปุ่มเป็นอินพุตแรก ปุ่มที่ถูกต้องจะใช้เวลาดำเนินการนานกว่าเล็กน้อย รายการที่ไม่ถูกต้องทำให้เกิดการเปรียบเทียบเพียงรายการเดียว เนื่องจากอุปกรณ์หยุดทำงานทันทีหลังจากรายการแรก อย่างไรก็ตาม รายการแรกที่ถูกต้องจะทำให้อุปกรณ์เคลื่อนไปยังรายการที่สอง ซึ่งใช้เวลานานกว่า

เมื่อคุณรู้แล้วว่าปุ่มแรกคืออะไร ให้ลองรวมปุ่มนั้นกับปุ่มที่สองที่เป็นไปได้ จากนั้นปุ่มที่สาม ฯลฯ ตราบใดที่คุณเก็บรายการที่ใช้เวลาในการประมวลผลนานที่สุด คุณก็จะค้นพบรหัสในที่สุด

การโจมตีแบบกำหนดเวลาเป็นส่วนสำคัญของการใช้ประโยชน์จาก Meltdown โดยจะวิเคราะห์ความเร็วของการอ่านแคชและใช้ผลลัพธ์ในการอ่านข้อมูลด้วยตัวเอง

การตรวจสอบการใช้งานโปรเซสเซอร์ผ่านการวิเคราะห์พลังงาน

แฮ็กเกอร์อาจตรวจสอบปริมาณพลังงานที่ส่วนประกอบใช้เพื่อดูว่ากำลังทำอะไรอยู่ หากส่วนประกอบใช้พลังงานมากกว่าปกติ ก็อาจเป็นสิ่งที่สำคัญในการคำนวณ เมื่อมันกินน้อยลงก็อาจจะย้ายไปยังขั้นตอนการคำนวณต่อไป

แฮ็กเกอร์ยังสามารถใช้ลายเซ็นพลังเพื่อดูว่าข้อมูลใดถูกส่งไปบ้าง ตัวอย่างเช่น บน AnySilicon จะแสดงแผนภูมิพลังงานที่แสดงส่วนประกอบที่ส่งข้อมูลไบนารี พลังเล็กๆ น้อยๆ จะเป็นศูนย์ ในขณะที่การชนที่สูงกว่านั้นเป็นหนึ่ง

รับฟังเบาะแสด้วยการวิเคราะห์เสียง

การวิเคราะห์เสียงคือเมื่อแฮ็กเกอร์ฟังรูปแบบเสียงที่มาจากอุปกรณ์และใช้ผลลัพธ์เพื่อรวบรวมข้อมูลเข้าด้วยกัน ในตัวอย่างโทรศัพท์ด้านบน การฟังเสียงสัญญาณโทรศัพท์หรือการกดปุ่มจะเป็นการจู่โจมแบบอะคูสติก

มีการศึกษาสองสามชิ้นที่ทดสอบความเป็นไปได้ของการโจมตีด้วยเสียง งานวิจัยชิ้นหนึ่งฟังเสียงของเครื่องพิมพ์เพื่อวัดสิ่งที่กำลังพิมพ์และได้รับอัตราความแม่นยำ 72 เปอร์เซ็นต์ สิ่งนี้พุ่งขึ้นถึง 95 เปอร์เซ็นต์หากผู้โจมตีรู้คร่าวๆ ว่าเอกสารเกี่ยวกับอะไร

การศึกษาอื่นที่เรียกว่า SonarSnoop ได้เปลี่ยนโทรศัพท์ให้เป็นอุปกรณ์โซนาร์ การศึกษานี้ทำให้โทรศัพท์ส่งเสียงที่ไม่ได้ยินไปยังหูของมนุษย์ผ่านทางลำโพง และบันทึกเสียงสะท้อนผ่านไมโครโฟน เสียงสะท้อนของโซนาร์จะทำให้ผู้โจมตีทราบตำแหน่งนิ้วของเหยื่อบนหน้าจอในขณะที่กำลังวาดรูปแบบการปลดล็อก ซึ่งเผยให้เห็นวิธีปลดล็อกโทรศัพท์

การตรวจสอบคลื่นพื้นหลังด้วยการวิเคราะห์แม่เหล็กไฟฟ้า

การวิเคราะห์แม่เหล็กไฟฟ้า (EM) จะตรวจสอบคลื่นที่ปล่อยออกมาจากอุปกรณ์ จากข้อมูลนี้ ผู้โจมตีสามารถถอดรหัสสิ่งที่อุปกรณ์ทำ อย่างน้อยที่สุด คุณสามารถบอกได้ว่ามีอุปกรณ์อยู่ใกล้ ๆ หรือไม่ เช่น คุณสามารถใช้โทรศัพท์เพื่อค้นหากล้องวงจรปิดที่ซ่อนอยู่ได้โดยค้นหาคลื่น EM

นอกจากนี้ยังมีการศึกษาเกี่ยวกับอุปกรณ์ IoT และการปล่อย EM ทฤษฏีคือทีมนิติเวชสามารถตรวจสอบอุปกรณ์ต้องสงสัยได้โดยไม่ต้องเจาะระบบ นี่เป็นสิ่งสำคัญ เนื่องจากอนุญาตให้หน่วยงานบังคับใช้กฎหมายตรวจสอบกิจกรรมที่น่าสงสัยโดยไม่ทิ้งร่องรอย

วิธีป้องกันตนเองจากการโจมตีช่องด้านข้าง

ขออภัย ไม่มีวิธีง่าย ๆ ในการทำให้พีซีของคุณปลอดภัยจากการโจมตีช่องสัญญาณด้านข้าง ตราบใดที่ใช้พลังงาน ปล่อยรังสี และสร้างเสียงระหว่างการทำงาน แฮ็กเกอร์ก็พร้อมที่จะวิเคราะห์

อย่างไรก็ตาม สิ่งที่คุณสามารถทำได้คือป้องกันไม่ให้แฮ็กเกอร์ทำการโจมตีตั้งแต่แรก ตัวอย่างเช่น ใช้โปรแกรม SonarSnoop ที่สามารถตรวจจับรูปแบบการเข้าสู่ระบบบนโทรศัพท์ได้ หากโปรแกรมนี้เป็นโปรแกรมเถื่อน ก็น่าจะใช้ช่องทางการจัดจำหน่ายเดียวกันกับมัลแวร์อื่นๆ โดยจะพบซ่อนอยู่ในแอปและโปรแกรมที่เป็นอันตรายซึ่งกำลังรอให้ผู้อื่นดาวน์โหลด

ดังนั้น แม้ว่าคุณจะไม่สามารถป้องกันอุปกรณ์ของคุณจากการส่งสัญญาณปากโป้ง แต่คุณสามารถป้องกันการติดตั้งซอฟต์แวร์ที่ตั้งโปรแกรมไว้เพื่อตรวจสอบสัญญาณดังกล่าวได้ คอยอัปเดตเครื่องมือป้องกันไวรัสของคุณอยู่เสมอ และปฏิบัติตามหลักสุขอนามัยในการรักษาความปลอดภัยทางไซเบอร์ที่ดี แล้วคุณจะไม่มีปัญหา

รักษาฮาร์ดแวร์ของคุณให้ปลอดภัย

การโจมตีช่องด้านข้างนั้นน่ากลัว เนื่องจากเป็นการพิสูจน์ว่าการโจมตีสามารถเกิดขึ้นได้โดยที่คุณไม่รู้ตัว อย่างไรก็ตาม คุณสามารถทำหน้าที่ของคุณเพื่อป้องกันไม่ให้แฮ็กเกอร์เข้าถึงระบบของคุณและตรวจสอบข้อมูลส่วนตัวได้

หากคุณต้องการดำเนินการขั้นตอนเพิ่มเติมเพื่อให้ฮาร์ดแวร์ของคุณปลอดภัย ทำไมไม่รักษาความปลอดภัยให้คอมพิวเตอร์ของคุณเพื่อป้องกันการโจรกรรม