¿Qué es un ataque del canal lateral? Cómo los hackers violan la seguridad sin tocarla
Cuando piensas en hackers, puedes imaginar al experto al estilo de Hollywood tratando de romper las defensas de una computadora. Sin embargo, un ataque en el canal lateral le permite a un hacker extraer información de un dispositivo sin siquiera tocar la seguridad del sistema.
Echemos un vistazo a lo que es un ataque del canal lateral y lo que significa para usted.
¿Qué es un ataque del canal lateral?
Digamos que vives con un compañero de cuarto que llama a alguien de vez en cuando. Para hacer esto, usan un teléfono fijo con botones físicos. Tu compañero de cuarto es muy reservado sobre a quién están llamando, pero tienes curiosidad.
Puede verlos marcando, pero ¿qué pasa si no necesita hacerlo? ¿Qué pasa si, de alguna manera, logré obtener el número monitoreando las señales no visuales y cómo lo haría?
Una solución es escuchar el tono de marcado cada vez que el compañero de cuarto presiona una tecla. Como cada tecla emite un tono diferente, por lo tanto, es posible decodificar los sonidos para comprender qué tecla ha sido presionada.
Es posible que pueda medir el tiempo que le toma a su compañero de cuarto mover el dedo de una tecla a una tecla adyacente. Entonces, cuando el compañero de cuarto marca el número, se mide el intervalo de tiempo entre cada pulsación.
Si la brecha es igual a la medida, el número que presionaron fue adyacente al último. Un retraso mayor significa que el siguiente número no es adyacente, mientras que dos toques rápidos indican que el mismo número se presionó dos veces. Por lo tanto, puede calcular todos los números posibles que se ajustan al modelo de temporización y usar esos datos para determinar el número que podría ser.
Puede aprender cómo suena cada tecla cuando se presiona. Quizás la clave tres tiene un "clunk" más pesado y la clave nueve hace un leve chirrido. Cuando su compañero de cuarto marque el número, verifique los ruidos y descubra lo que se ha marcado.
Estos métodos definen qué es un "ataque del canal lateral". Es una forma de extraer datos sin entrar directamente en el dispositivo. Esto puede sonar muy extremo, ¡pero los ataques de la computadora en los canales laterales son mucho más profundos que escuchar las pulsaciones de los botones!
Diferentes tipos de ataques en los canales laterales.
Ahora que sabemos cómo funciona un ataque de canal lateral, echemos un vistazo a algunas categorías diferentes de ataque que los hackers pueden usar.
Descubre algoritmos con ataques de tiempo
Primero, los ataques de tiempo analizan el tiempo que lleva completar un proceso. Esto es similar a contar el tiempo de composición de tu compañero de cuarto y compararlo con lo que sabes.
El hacker alimentará el algoritmo con diferentes entradas y controlará cuánto tiempo tarda el proceso en masticarlo. A partir de estos datos, pueden reunir los algoritmos potenciales que corresponden a los datos de tiempo y encontrar una solución.
En el video de arriba, Joe Grand crea un dispositivo con un bloqueo de combinación de cuatro botones. Después de ingresar el código, el dispositivo compara la primera parte de la entrada del usuario con la primera parte del código correcto. Si es correcto, compare la segunda impresión con la combinación y así sucesivamente. Si está mal, el dispositivo detiene inmediatamente el procesamiento.
Como resultado, si prueba los cuatro botones como la primera entrada, el procesamiento correcto tardará un poco más en procesarse. Las entradas incorrectas solo causan una comparación, ya que el dispositivo se detiene inmediatamente después de la primera. Sin embargo, una primera entrada correcta hará que el dispositivo se mueva a la segunda, lo que lleva más tiempo.
Una vez que sepa cuál es el primer botón, puede intentar combinarlo con cada segunda entrada posible, luego con la tercera, etc. Siempre y cuando mantenga el elemento tomando más tiempo para procesar, eventualmente descubrirá el código.
Los ataques temporales fueron una parte importante de la hazaña Meltdown . Analizó la velocidad de lectura del caché y usó los resultados para leer los datos él mismo.
Verifique el uso del procesador a través de Power Analysis
Un pirata informático puede controlar cuánta energía está utilizando un componente para ver qué está haciendo. Si un componente consume más energía de lo normal, probablemente esté calculando algo importante; cuando consume menos, probablemente pasa a la siguiente fase computacional.
Un pirata informático podría incluso usar firmas de energía para ver qué datos se están enviando. Por ejemplo, en AnySilicon , muestran un diagrama de potencia que revela un componente que envía datos binarios . Un pequeño aumento de potencia es cero, mientras que un aumento mayor es uno.
Escuchar pistas con análisis acústico
El análisis acústico se produce cuando un pirata informático escucha los patrones de audio de un dispositivo y utiliza los resultados para reunir la información. En el ejemplo de teléfono anterior, escuchar el tono de marcado o presionar los botones sería un ataque acústico.
Se han realizado algunos estudios que prueban la viabilidad de un ataque acústico. Un estudio escuchó el sonido de una impresora para evaluar lo que se estaba imprimiendo y logró una tasa de precisión del 72%. Esto se disparó hasta el 95 por ciento si el atacante sabe aproximadamente de qué se trata el documento.
Otro estudio, llamado SonarSnoop , ha convertido los teléfonos en dispositivos de sonda. El estudio hizo que los teléfonos emitieran un sonido inaudible de los oídos humanos a través del altavoz y grabó un eco a través del micrófono. El eco del sonar le habría permitido al atacante saber la posición del dedo de la víctima en la pantalla mientras rastreaban el patrón de desbloqueo, revelando así cómo desbloquear el teléfono.
Monitoreo de ondas de fondo con análisis electromagnético.
El análisis electromagnético (EM) monitorea las ondas emitidas por los dispositivos. A partir de esta información, un atacante puede descifrar lo que está haciendo el dispositivo. Como mínimo, puede saber si hay un dispositivo cerca; por ejemplo, puede usar un teléfono para encontrar cámaras de vigilancia ocultas al encontrar sus ondas EM.
También hay
un estudio que examina los dispositivos IoT y sus emisiones EM. La teoría es que los equipos forenses pueden monitorear dispositivos sospechosos sin tener que hackearlos. Esto es importante, ya que permite a las fuerzas del orden público monitorear actividades sospechosas sin dejar rastro.
Cómo protegerte de los ataques del canal lateral
Desafortunadamente, no hay una manera fácil de hacer que su PC sea invulnerable a los ataques de canal lateral. Mientras use energía, emita radiación y cree sonidos durante la operación, está listo para que un hacker lo analice.
Sin embargo, lo que puede hacer es evitar que un hacker realice el ataque en primer lugar. Por ejemplo, tome el programa SonarSnoop que puede detectar patrones de acceso en los teléfonos. Si este programa existiera, probablemente tomaría los mismos canales de distribución que cualquier otro malware. Estaría oculto en aplicaciones y programas maliciosos esperando que alguien lo descargue.
Por lo tanto, aunque no es posible evitar que los dispositivos emitan señales de detección, es posible evitar la instalación de software programado para monitorear estas señales. Mantenga sus herramientas antivirus actualizadas y practique una buena higiene de ciberseguridad y debería estar bien.
Protección de hardware
Los ataques de canal lateral son aterradores, ya que demuestran que los ataques pueden ocurrir sin su conocimiento. Sin embargo, puede hacer su parte para evitar que los piratas informáticos se enganchen en su sistema y monitorearlo para obtener información privada.
Si desea tomar más medidas para proteger su hardware, ¿por qué no proteger su computadora para protegerla del robo ?
Lea el artículo completo: ¿qué es un accesorio de canal lateral? Cómo los hackers violan la seguridad sin tocarla