Side-Channel Attack (SCA) là gì?

Khi nghĩ về hacker, bạn có thể tưởng tượng đến những người giỏi về máy tính theo phong cách Hollywood, đang cố gắng đánh bại hệ thống phòng thủ của máy tính. Tuy nhiên, Side-Channel Attack (cuộc tấn công kênh bên) cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần động đến phần bảo mật của hệ thống.

Hãy cùng xem Side-Channel Attack là gì và nó có ý nghĩa gì đối với bạn.

Side-Channel Attack (SCA) là gì?

ide-Channel Attack cho phép tin tặc trích xuất thông tin mà không cần can thiệp vào thiết bị
ide-Channel Attack cho phép tin tặc trích xuất thông tin mà không cần can thiệp vào thiết bị

Giả sử bạn sống với một người bạn thường xuyên gọi điện cho ai đó. Để làm điều này, họ sử dụng điện thoại cố định với các nút vật lý. Người bạn cùng phòng đó rất bí mật về người được gọi, nhưng điều này lại khiến bạn vô cùng tò mò.

Bạn có thể theo dõi lúc người đó quay số, nhưng có cách giúp bạn không cần làm điều đó. Bằng cách nào đó, bạn có thể có được số mà người đó gọi tới bằng cách theo dõi các tín hiệu một cách không trực quan. Bạn sẽ thực hiện điều đó như thế nào?

Một giải pháp là lắng nghe âm quay số mỗi khi người bạn đó bấm phím. Bởi vì mỗi phím tạo ra một âm khác nhau, nên bạn có thể đổi ngược từ âm thanh ra phím được nhấn tương ứng.

Bạn cũng có thể đo thời gian cần thiết để người đó di chuyển ngón tay từ một phím sang một phím liền kề. Sau đó, khi người bạn đó quay số, bạn hãy tính thời gian giữa mỗi lần nhấn phím.

Nếu thời gian đó bằng với thời gian di chuyển ngón tay từ một phím sang một phím liền kề, thì số người đó vừa nhấn nằm liền kề với số gần nhất. Một độ trễ dài hơn có nghĩa là số tiếp theo không nằm liền kề, trong khi hai lần nhấn nhanh báo hiệu cùng một số được nhấn hai lần. Sau đó, bạn có thể tính toán tất cả các số phù hợp với mẫu thời gian và sử dụng dữ liệu để tìm ra số đó có thể là số nào.

Bạn có thể tìm hiểu mỗi phím nghe như thế nào khi nhấn. Chẳng hạn như phím số 3 có tiếng nặng hơn và phím số 9 phát ra tiếng rít nhẹ. Khi người bạn cùng phòng quay số, bạn có thể theo dõi tiếng ồn và tìm ra những số đã được quay.

Các phương thức này xác định thế nào là một cuộc tấn công Side-Channel Attack. Đây là một cách trích xuất dữ liệu mà không cần xâm nhập trực tiếp vào thiết bị. Trong thực tế, các cuộc tấn công kênh bên với máy tính cần đi sâu hơn nhiều so với lắng nghe việc nhấn nút!

Các loại tấn công Side-Channel Attack

Có nhiều loại tấn công Side-Channel Attack
Có nhiều loại tấn công Side-Channel Attack

Bây giờ, bạn đã biết cách thức hoạt động của một cuộc tấn công kênh bên, hãy cùng xem một số loại tấn công khác nhau mà tin tặc có thể sử dụng.

Khám phá thuật toán với Timing Attack

Đầu tiên, các cuộc tấn công Timing Attack phân tích lượng thời gian cần thiết để một quá trình hoàn thành. Điều này tương tự với việc đếm thời gian quay số của người bạn cùng phòng và so sánh nó với những gì bạn biết ở trên.

Tin tặc sẽ cung cấp cho thuật toán các đầu vào khác nhau và xem quá trình này mất bao lâu để xử lý. Từ dữ liệu này, chúng có thể ghép các thuật toán tiềm năng khớp với dữ liệu thời gian và tìm ra giải pháp.

Các cuộc tấn công Timing Attack là một phần quan trọng của lỗ hổng Meltdown exploit, phân tích cache được đọc nhanh như thế nào và sử dụng kết quả để đọc dữ liệu cho chính nó.

Kiểm tra việc sử dụng bộ xử lý thông qua quá trình phân tích năng lượng

Một tin tặc có thể theo dõi một thành phần đang sử dụng bao nhiêu năng lượng để xem nó đang làm gì. Nếu một thành phần đang sử dụng nhiều năng lượng hơn bình thường, thì nó có thể tính toán một thứ gì đó quan trọng. Nếu tiêu thụ ít năng lượng hơn, nó có thể đang chuyển sang giai đoạn tính toán tiếp theo.

Một tin tặc thậm chí có thể sử dụng những đặc điểm về việc sử dụng năng lượng để xem dữ liệu nào được gửi.

Lắng nghe manh mối thông qua việc phân tích âm thanh

Phân tích âm thanh là khi một hacker nghe các mẫu âm thanh phát ra từ một thiết bị và sử dụng những kết quả đó để ghép thông tin lại với nhau.

Trong ví dụ điện thoại ở trên, việc nghe âm quay số hoặc bấm nút là một cuộc tấn acoustic attack (cuộc tấn công dựa vào việc phân tích âm thanh).

Đã có một vài nghiên cứu kiểm tra tính khả thi của một cuộc tấn công acoustic attack. Một nghiên cứu đã lắng nghe âm thanh của máy in để đánh giá những gì đang được in và đạt tỷ lệ chính xác 72%. Độ chính xác có thể lên tới 95%, nếu kẻ tấn công đại khái biết tài liệu nói về cái gì.

Một nghiên cứu khác, được gọi là SonarSnoop, đã biến điện thoại thành thiết bị sonar (kỹ thuật sử dụng sự lan truyền âm thanh để tìm đường di chuyển, liên lạc hoặc phát hiện các đối tượng khác). Nghiên cứu đã khiến điện thoại phát ra âm thanh không thể nghe được đến tai người qua loa và ghi lại tiếng vang qua micro. Tiếng vang của sonar sẽ cho kẻ tấn công biết vị trí ngón tay nạn nhân trên màn hình khi họ đang vẽ mẫu mở khóa, từ đó tiết lộ cách mở khóa điện thoại.

Giám sát sóng nền với phân tích điện từ

Phân tích điện từ (EM) theo dõi các sóng phát ra từ thiết bị. Từ thông tin này, kẻ tấn công có thể giải mã những gì thiết bị đang làm. Ít nhất, bạn có thể biết liệu một thiết bị có đang ở gần đó. Ví dụ, bạn có thể sử dụng điện thoại để tìm camera giám sát ẩn bằng cách tìm sóng điện từ của chúng.

Có một nghiên cứu về các thiết bị IoT và lượng khí thải EM của chúng. Lý thuyết là các đội theo dõi có thể giám sát các thiết bị nghi ngờ mà không cần phải hack vào chúng. Điều này rất quan trọng, vì nó cho phép cơ quan thực thi pháp luật giám sát hoạt động đáng ngờ mà không để lại dấu vết.

Cách bảo vệ bản thân khỏi các cuộc tấn công Side-Channel Attack

Không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack
Không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack

Thật không may, không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack. Chừng nào PC còn sử dụng năng lượng, phát ra bức xạ và tạo ra âm thanh trong quá trình hoạt động, nó vẫn sẽ là đối tượng để hacker phân tích.

Tuy nhiên, điều bạn có thể làm là ngăn chặn tin tặc thực hiện cuộc tấn công ngay từ đầu. Lấy chương trình SonarSnoop có thể phát hiện các mẫu đăng nhập trên điện thoại làm ví dụ. Chương trình này có thể có các kênh phân phối giống như bất kỳ phần mềm độc hại nào khác. Nó sẽ được tìm thấy ẩn trong các ứng dụng và chương trình độc hại đang chờ ai đó tải xuống.

Như vậy, dù không thể ngăn chặn các thiết bị phát ra tín hiệu, nhưng bạn có thể ngăn chặn việc cài đặt phần mềm được lập trình để theo dõi các tín hiệu đã nói. Luôn cập nhật các công cụ diệt virus và thực hành những biện pháp đảm bảo an ninh mạng tốt, mọi thứ sẽ ổn thôi.

Thứ Sáu, 17/07/2020 08:05
52 👨 1.594
0 Bình luận
Sắp xếp theo
    ❖ Bảo mật máy tính