Що таке атака бічного каналу та як хакери її використовують?

5 хв. читання
cyberattack 1

Комп’ютери не просто працюють в Інтернеті, їм потрібні фізичні носії, щоб підтримувати їх роботу. І коли ми переходимо від цифрового до реального світу, обчислювальна техніка залишає всілякі сліди: час, потужність, звук тощо. Атаки бічних каналів використовують деякі з цих ефектів для отримання конфіденційної інформації.

Ці типи атак використовують переваги моделей виведення інформації, які комп’ютери постійно випромінюють. Невеликі деталі, за допомогою яких хакери виконують детективні роботи для виведення даних: такі параметри, як електричні викиди з монітора або жорсткого диска, наприклад, які можуть дещо відрізнятися залежно від інформації, яка проходить через екран або що читає головка приводу. Також різну кількість енергії, яку споживають компоненти, коли вони здійснюють певні процеси або навіть клацання клавіатури, що дозволяє виявити пароль користувача лише за допомогою звуку.

Наприклад, у 2015 році групі дослідників з університету Тель-Авіві вдалося створити пристрій – вартістю лише близько 300 доларів – який вміщується в корж із лаваша, здатний виявляти ключі шифрування на жорсткому диску, коли знаходиться неподалік ноутбука. Інші подібні методи показали, що звук, використання енергії або навіть просто час спілкування можуть виявити секрети пристрою.

Ця ж команда з університету Тель-Авіва виявила, що мікрофон, який фіксує звуки комп’ютера під час роботи, може розкрити його секретні ключі. Можливо через спалахи монітора дізнатися, які відео Netflix або YouTube хтось переглядає.

Великі компанії, такі як Intel та AMD, працюють над усуненням різних помилок, які користуються цією інформацією, такі як Meltdown, Spectre, Fallout, RIDL або Zombieload, і всі вони використовують атаки бічних каналів як частину своїх методів крадіжки даних.

Атаки бічних каналів, орієнтованих на комп’ютер, останніми роками стали більш досконалими. Наприклад, Spectre, Meltdown та інші уразливості, які впливають на мікропроцесори, використовують перевагу атаки бічних каналів на основі часу обробки. Кожна з них використовує різні методи, щоб обманути процесор тимчасово отримати доступ до чутливої ​​інформації.

Змушуючи процесор шукати певну інформацію в пам’яті і вимірювати, як швидко чип отримує доступ до неї, хакер може проаналізувати час відповідей комп’ютера і дізнатися, що знаходиться в кеші, а що ні, відфільтрувавши ці конфіденційні дані. Деякі дослідники вважають це “прихованим каналом”, а не боковим каналом, оскільки зловмисник, по суті, насаджує інформацію про те, що потім буде витікати, але офіційні органи безпеки часто розглядають Meltdown або Spectre як атаки бічних каналів.

Експерти зазначають, що в міру того, як команди стають складнішими, і якщо галузь продовжить надавати пріоритет ефективності перед безпекою, бокові канали продовжуватимуть з’являтися. Напади, які вже змушують великих виробників комп’ютерів постійно бути пильними для того, щоб переслідувати випадкові порушення інформації про свою продукцію, постійно публікуючи оновлення, щоб приховати дані, які піддаються атакам бічних каналів, або зробити їх більш складними для розшифрування.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція

Як налаштувати автоматичне очищення Кошика у Windows 10? – Інструкція

Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління

Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради

Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради

Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, уразливими є мільярди пристроїв – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.

Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) виявила нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру приховувати і замінювати вміст в підписаному PDF-документі, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.

До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу зловмисники розсилають фішингові повідомлення, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.

Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, стали жертвами фішинговою кампанії, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.

Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook, партнерами та субпідрядниками, порушуючи політику конфіденційності.

Поділитися
Exit mobile version