当前位置: 首页 > 科技观察

黑客如何通过侧信道实现“隔空取物”

时间:2023-03-19 17:47:07 科技观察

黑客是如何利用侧通道“获取对象”的攻防较量现场。然而,在现实生活中,黑客确实经常使用侧信道攻击(side-channelattack)在没有人注意的情况下“空中”从设备中提取信息,而目标系统的安全态势与此无关。不受影响。什么是侧信道攻击?假设您的室友最近一直在神秘地打电话给某人。好奇心使你渴望一探究竟。这时,你发现他用的是带物理按键的座机。然后,不用走到他身边,就可以通过一定的“逆向工程”规则,根据他每次按下数字键的音调,推断出他依次按下了哪些数字。不过,如果所有的键只能有相同的音调,您也许能够估计您的室友将手指从一个数字键移动到另一个数字键需要多长时间。当然,你可能需要提前对室友的拨号习惯有敏锐的洞察力和了解,尤其是按键之间的时间间隔。如果你观察到的差距恰好等于你事先得到的测量值,那么你就可以判断他刚刚按下的两个数字键是相邻的;如果有较长的延迟,说明下一个数字键不是同一个o;如果出现两次快速连击,则表示他按下了相同的数字。由此,可以推导出合适的时间序列序列,然后估计对应的可能数序列。这里提到的两种方法是典型的“侧信道攻击”。由此可见,它是一种在不直接接触设备的情况下拦截信息或提取数据的攻击方式。一些看似普通的状态和特征,往往被“有心人”用来“打牛过山”,获得“窗户”。了解了侧信道攻击的基本概念和工作原理后,我们再来看看黑客通常进行的攻击类型:通过定时攻击发现算法定时攻击主要是分析完成一个过程所需要的时间。这有点类似于上面提到的估算室友的拨号时间,并将其与您掌握的时间间隔进行比较。黑客提前向已知算法提供不同的输入,以查看该过程需要多长时间。基于此,他们可以梳理出目标算法处理一定量数据所花费的时间,然后找到相应的解决方案。在视频链接中-https://youtu.be/2-zQp26nbY8JoeGrand创建了一个带有四个按钮的组合锁装置。输入第一个代码后,设备会将用户的输入与已知代码的第一部分进行比较。如果匹配,他可以再按一次按钮,与已建立的组合进行比较,依此类推。如果出现差异,设备会立即停止进一步处理。如果您将所有四个按钮作为第一个输入代码进行测试,可能需要重试四次才能找到正确的按钮。毕竟,一旦出现比较错误,设备就会立即停止。一旦我们知道第一个按钮是什么,我们就可以尝试将其设为前两位数字,依此类推。只要您允许足够的时间来处理,您最终将能够发现正确的代码组合。事实上,定时攻击也是熔断攻击(Meltdownexploit,https://www.makeuseof.com/tag/meltdown-spectre-cpu-vulnerable-attack/)的主要组成部分。它分析读取缓存的速度并相应地读取缓存中的数据。通过功率分析检查处理器利用率黑客还可以监控组件使用了多少功率,以了解其运行功能。例如:如果一个组件比正常情况下消耗的电量多一点,它可能正在处理一些复杂的信息;而当它消耗的电量比平时少时,可能表明它正在进入下一阶段的处理。黑客甚至可以使用用电量的特征来查看正在发送的数据。例如,AnySilicon上有一个功率表(参见--https://anysilicon.com/side-channel-attacks-differential-power-analysis-dpa-simple-power-analysis-spa-works/)。该表显示了能够发送二进制数据的各种组件(https://www.makeuseof.com/tag/binary-technology-explained/)。其中,bumpofpower为0,bumpofpower为1。通过声学分析听取线索声学分析是黑客从设备中听取音频模式,并利用现有结果合成相应的信息。在上面窥探室友电话号码的例子中,监听按键拨号音是一种声学分析攻击。目前已有一些研究证明了声学攻击的可行性。例如,其中一项研究是通过听打印机的声音来判断打印的是什么,准确率可达72%。此外,如果攻击者事先已经对文件的内容有了大致的了解,这个比率可能高达95%。另一项名为SonarSnoop(https://link.springer.com/article/10.1007/s10207-019-00449-8)的研究将手机变成了声纳设备。研究人员让手机通过扬声器发出听不见的声音,并通过麦克风记录下相应的回声。这种声纳回声甚至可以让攻击者知道被窃听者在绘制解锁图案时触摸手机屏幕的位置,从而知道屏幕是如何解锁的。利用电磁分析监测背景波黑客可能采用的第三种攻击方式是利用电磁(Electromagnetic,EM)分析监测设备发出的背景波,进而解密设备的各种行为。或者至少他们将能够发现周围的电子设备。例如:他们可以使用手机通过寻找附近的EM波源来检测周围隐藏的监控摄像头(参见--https://www.makeuseof.com/tag/use-smartphone-detect-hidden-surveillance-cameras/).另一项研究(参见——https://arxiv.org/pdf/1903.07703.pdf)着眼于物联网设备及其电磁辐射。理论上,取证团队可以监控这些可疑设备,而无需实际侵入它们。这在判例和证据收集方面非常重要。毕竟,执法部门可以在不留下任何痕迹的情况下监控目标的可疑行为。如何保护自己免受侧信道攻击不幸的是,目前没有简单的方法来保护您的设备免受侧信道攻击。可以说,只要你在运行过程中用电,设备就会产生辐射、发出声音,黑客就可以分析这些“通道”上的信息。当然,您可以尝试破坏或阻止黑客采取攻击性行动。例如,您可以使用检测电话登录模式的SonarSnoop程序。但是,程序也是一把“双刃剑”。它可用于类似于其他恶意软件的分发渠道。例如,黑客将其隐藏在人们下载的恶意应用程序或网页中。因此,虽然您无法阻止设备发出妥协信号,但您可以避免安装用于监视此类信号的软件代理。遵循基本的安全操作概念:使设备上的防病毒工具保持最新状态并保持良好的网络安全状况势在必行。此外,对数据进行加密、在信号传输设备和线路上构建法拉第笼、发射白噪声等也是对抗边信道攻击的一些有效方法。原标题:什么是侧信道攻击?黑客如何在不接触安全的情况下破解安全,作者:SimonBatt