Как защитить свою систему от атаки по сторонним каналам
Атака по сторонним каналам, часто называемая боковой атакой, представляет собой кибератаку, в которой используются косвенные средства для получения ограниченного доступа к системе или сбора данных. Хотя это необычно для обычного использования, это часто встречается в промышленном шпионаже.
Киберпреступники ищут более простые способы доступа к вашим данным. Это означает, что они не будут использовать взлом кода, на который могут уйти недели. Вместо этого они будут использовать разные подходы. Они могут сосредоточиться на человеческом факторе. Кроме того, они могут использовать ваше оборудование напрямую. Это атака по сторонним каналам.
Как правило, эти атаки не очевидны. Так много компаний не внедряют прямую защиту. К счастью, векторы атак известны, а защита проста. В этом руководстве я покажу вам, как работают атаки по сторонним каналам. Я также покажу вам различные типы атак на боковую панель. Наконец, я расскажу вам, как вы можете защитить себя.
Что такое атака по сторонним каналам?
Название может намекать на какой-то высокотехнологичный способ взлома шифра. На самом деле атака по сторонним каналам, вероятно, является наименее изощренной в цифровом отношении из всех кибератак. По сути, это нестандартное мышление. Атаки по сторонним каналам используют нецифровые средства для получения цифровой информации. Эта атака направлена на аппаратное обеспечение, периферийные устройства и даже на электросеть!
Например, допустим, вы хотите узнать номер телефона. Конечно, вы можете взломать базу данных, чтобы получить номер. Но вы также можете слушать звуки, издаваемые при наборе этого номера. Если вы знаете звуки, вы можете угадать число. Это яркий пример атаки по сторонним каналам.
Пример атаки по побочному каналу
Возможно, самая старая атака по побочному каналу была, когда Джон Дрейпер использовал свисток Cap'n Crunch, чтобы взломать телефонную компанию и получить бесплатные звонки. Это было полвека назад.
Дрейпер понял, что длинные линии AT&T используют очень высокую частоту для установления междугородных вызовов. Эта частота была ровно 2600 Гц, что находится внутри слышимого диапазона. Кстати, свисток Cap'n Crunch издавал ту же частоту. Здесь у Дрейпера появилась идея.
Во-первых, ему нужно было отключить линию, не опуская ручку телефона. Затем он давал свисток. Это будет означать, что линия была открыта. Он мог позвонить, не класть монету !
Сегодня эта атака уже невозможна. Но это базовый пример атаки по побочному каналу. Киберпреступники теперь имеют более сложные инструменты для наблюдения и эксплуатации систем. В результате продолжаются атаки по сторонним каналам.
Как работает атака по сторонним каналам?
Атаки по сторонним каналам могут происходить по-разному. Мы можем знать углы атаки, но не точные методы. В результате безопасность побочного канала является сложной задачей.
Как правило, атаки по сторонним каналам основаны на наблюдении. Злоумышленник наблюдает за системой и пытается обмануть ее с помощью внешних факторов. Например, злоумышленник может отключить питание ваших систем. Они также могут отслеживать электромагнитные (ЭМ) волны от вашего оборудования. Злоумышленник также может просто увидеть записанный вами пароль и использовать его для доступа к вашей системе.
Обычно таких атак никто не ожидает. Вы не можете предсказать, что доставщик воды — киберпреступник, ищущий ваш пароль. В результате вы не сможете защитить свои системы от этих необычных векторов.
Далее давайте рассмотрим все категории того, как может произойти атака по сторонним каналам. Я также покажу вам, как вы можете защититься от них.
Типы атак по побочным каналам
Атаки на боковую панель часто основаны на различных открытых частях вашей системы. По чистой необходимости эти части передают информацию наружу.
Как правило, люди отделяют реальный мир от цифрового мира. Мы фокусируемся только на данных, которые можем видеть, а не на электронах, протекающих через аппаратное обеспечение. Мы видим данные только как то, что можем увидеть и получить к ним доступ на физических устройствах. Но данные существуют, даже если их никто не наблюдает.
На самом деле цифровой и реальный миры — это две части одного целого. Когда мы помним об этом, мы можем легко предсказать атаки по сторонним каналам. Чтобы помочь в этом, вот 7 типов атак по сторонним каналам:
1. Электромагнитный
Ни одно устройство не является идеально эффективным. В результате все они излучают электромагнитное излучение в виде радиоволн. Эти волны не несут никаких когерентных данных. Однако они могут иметь четкую структуру.
Киберпреступники могут интерпретировать эти шаблоны. Тогда они увидят все данные на вашем устройстве. Как будто у них есть прямой доступ к машине! Большинство компьютеров работают с двоичным кодом. Процессоры также имеют транзисторы во включенном и выключенном состоянии, чтобы сигнализировать 1 и 0 в коде.
Для вас код появится на экране как что-то, что вы можете понять. Но киберпреступники пойдут прямо на транзисторы. Они запишут и переведут переключение. Таким образом, они могут изменить шаблоны во что-то, что они могут понять.
Эта концепция используется в шпионской системе Tempest АНБ. В некоторых случаях эта система может воссоздавать целые экраны. Новые инструменты также могут записывать электромагнитные сигналы издалека, даже сквозь стены!
Советы профессионалов
- Защитите свое оборудование клетками Фарадея. Это предотвратит утечку волн.
- Размещайте ненужный код в своем программном обеспечении. Этот код будет запускаться случайным образом, поэтому он зашифрует ваше программное обеспечение. Это также запутает любые следы кибератак.
2. Мощность
Вы не можете получить доступ к системе, измерив энергопотребление и время одного устройства. Но киберпреступники могут анализировать энергопотребление целых систем. Таким образом, они могут выяснить , когда сотрудники службы безопасности наиболее активны. Злоумышленники также будут знать, когда серверы работают.
Кроме того, киберпреступники могут отключать питание различных систем. Таким образом, они могут допускать другие атаки.
Советы профессионалов
- Используйте ИБП или клетку Фарадея. Это замаскирует ваши колебания мощности.
- Используйте альтернативные источники для блокировки считывания мощности. Например, вы можете использовать солнечную энергию с батареями. Это сильно зашифрует ваш сигнал. Это также будет хорошим пиар-ходом.
3. Визуальный
Эта атака совсем не изощренная. По сути, киберпреступник будет искать информацию на виду. Они могут видеть, есть ли у кого-то их пароль на экране или записан где-то.
Киберпреступники на месте могут быть очень хитрыми. Например, некоторые злоумышленники маскировались под сотрудников службы доставки Amazon и доставки воды. Другие также подали заявку на временную работу в компании!
Эти атаки проще в больших корпорациях, где легче слиться с толпой. Но небольшие компании также могут стать жертвами визуальных атак.
Советы профессионалов
- Используйте биометрическую разблокировку. Это устранит атаки, связанные с паролем.
- Внедрите лучшую политику управления данными.
- Убедитесь, что вашим пользователям нужны токены для смены пароля каждые 60 секунд.
4. Хронологический
Киберпреступники могут узнать о вашем онлайне и простоях. Таким образом, они могут предсказать лучшее время для атаки.
В большинстве случаев это открывает возможности для мошеннических запросов, особенно в отношении поддержки клиентов. Например, киберпреступники будут отправлять спуфинговые атаки ближе к концу вашей смены.
Советы профессионалов
- Внесите специальные изменения в свой график. Это не позволит злоумышленникам выяснить циклы или шаблоны вашего сервера.
- Используйте многотактные операции. Сделайте так, чтобы ваша ИТ-команда работала в другую смену, чем все остальные. Таким образом, кто-то будет постоянно следить за безопасностью. Бонус: это также повышает вашу производительность.
5. Акустика
Компьютеры производят много шума. Киберпреступники могут использовать этот шум для получения информации. Например, скорость вращения вентилятора может показать, что делает ваша машина. Злоумышленники также могут анализировать звук ваших нажатий клавиш !
Все клавиши издают немного разный звук. На большинстве клавиатур самые внутренние клавиши создают более высокий тон. И пробел издает другой звук.
Киберпреступники могут обрабатывать эти звуки. Тогда они узнают, сколько букв в слове. Например, слово из трех букв, за которым следует пробел, скорее всего, является . Кроме того, английские слова нуждаются в гласных через равные промежутки времени. Эти идеи позволяют удивительно легко понять, что вы написали.
К сожалению, нажатие клавиш также может раскрыть ваши пароли киберпреступникам.
Советы профессионалов
- Используйте более тихие клавиатуры.
- Сделайте офис громче. Используйте хорошо расположенную музыку с небольшим количеством баса. Это значительно усложнит идентификацию нажатий клавиш.
6. Кэш памяти
Практически все современные компьютеры используют кэширование памяти для повышения производительности. И киберпреступники могут заставить эту память отдать предварительно загруженные данные.
Атаки на кэш памяти сложны, потому что кэш-память может быть очень большой. Это означает, что киберпреступники не могут легко перегрузить его. Но мы видели атаки Spectre и Meltdown на процессоры Intel, которые какое-то время затрагивали множество устройств IoT.
Советы профессионалов
- Сократите внешние команды, которые может получать ваше устройство.
- Используйте ненужные данные в качестве буфера. Для этого используйте генераторы случайных чисел. Это будет имитировать данные, с которыми вы работаете, обманывая киберпреступников.
7. Аппаратные недостатки
Технологические достижения сделали аппаратные атаки по сторонним каналам очень сложными. Но, к сожалению, они все же случаются.
Например, злоумышленник может узнать технические характеристики вашего оборудования. Затем они будут использовать эту информацию для сбоя или эксплуатации вашего оборудования.
Например, киберпреступники могут заставить ваши системы перегреваться. Таким образом, аппаратное обеспечение будет выпускать больше электронных излучений. Когда устройство остынет, транзисторы все еще будут видны в инфракрасном диапазоне. Таким образом, злоумышленник может записывать данные извне.
Советы профессионалов
- Используйте экранированное оборудование и выполняйте резервное копирование.
- Будьте скрытны о своих устройствах. Не выбрасывайте бланки заказов безрассудно. Киберпреступники могут рыться в мусоре, чтобы выяснить, какие у вас устройства.
- Попросите поставщиков оборудования скрыть все SKU от ваших заказов. Таким образом, только вы можете понять это, и никто не узнает, какие устройства вы используете.
Как предотвратить атаку по побочному каналу
Нетрудно предотвратить атаки на боковую панель. Я также дал вам несколько советов по защите вашей компании от каждого вектора атаки. Как правило, это небольшие, простые в применении политики. Но вы также можете представить некоторые известные программные решения.
Например, вы можете использовать рандомизацию макета адресного пространства или ASLR. Этот процесс рандомизирует способ размещения данных в кэш-памяти. В свою очередь, он устраняет критическую уязвимость побочного канала.
Как правило, киберпреступники не считывают данные напрямую. Вместо этого они читают шаблоны данных. С этой целью рандомизация ASLR шифрует весь сигнал. На вашем устройстве будет ключ шифрования, но у киберпреступников нет доступа к вашему устройству. Это означает, что злоумышленники не добьются успеха.
Для Windows 10 и Windows 11 защита ASLR поставляется вместе с ОС. Вы также можете включить его изначально. Просто нажмите клавишу WIN и введите . Затем введите .
Для всех других операционных систем вам необходимо загрузить исполняемое ядро и установить его на свое устройство.
Нижняя линия
Атаки по сторонним каналам очень проблематичны ; мало кто их учитывает. Компании выбирают доступное оборудование для упрощения обслуживания, и никто никогда не думает о звуках нажатия клавиш. Тем не менее, это оба вектора атаки по сторонним каналам.
К счастью, вы можете реализовать решения, чтобы избежать атак на боковую панель. Например, вы можете изменить свои операции и политики. Таким образом, ваши сотрудники не будут случайно экстернализовать данные. Вы также можете внедрять программные решения. Тогда злоумышленники не смогут узнать, что происходит в ваших системах.
Вам не нужно постоянно беспокоиться об атаках по сторонним каналам. Но профилактика всегда лучше лечения. Поэтому вводите эти профилактические меры как можно скорее. В противном случае защитить свою компанию будет сложнее и дороже.
У вас есть еще вопросы об атаках на боковой панели? Ознакомьтесь с часто задаваемыми вопросами и ресурсами ниже.
Часто задаваемые вопросы
Что такое атака по побочному каналу в IoT?
Устройства Интернета вещей (IoT) часто становятся объектом кибератак, особенно для удаленных сотрудников. На самом деле, любой, кто может наблюдать за тем, как работает элемент, может использовать его. Например, злоумышленник может атаковать кэш на вашем принтере и удалить содержащиеся в нем данные. Это может включать конфиденциальную информацию или даже пароли.
Что такое утечка данных по сторонним каналам?
Этот термин относится к непреднамеренной утечке данных из ОС, фреймворков, программного или аппаратного обеспечения. Как правило, информация в этих объектах не защищена. Он также доступен за пределами вашей системы безопасности. Вы можете решить эти проблемы с помощью мер безопасности, таких как Intune.
Что такое безопасность побочного канала?
Безопасность бокового канала относится к мерам защиты от атак боковой панели. Безопасность побочного канала должна быть частью вашей стратегии кибербезопасности.
Кто подвержен риску атак по сторонним каналам?
В большинстве случаев крупные компании являются основными целями атак по сторонним каналам. Как правило, у них более открытое оборудование. Кроме того, риску подвергаются удаленные работники с большим количеством IoT-устройств. Хотя на них труднее нацелиться напрямую, они становятся жертвами преступлений по случаю.
Какова самая большая уязвимость побочного канала?
Наиболее распространенным типом атаки по сторонним каналам является атака по времени. Здесь злоумышленник будет измерять производительность и время активности. Таким образом, они могут раскрывать такую информацию, как показатели Хеллмана и ключи RSA.