C'est quoi une attaque latérale ?

C'est quoi une attaque latérale ?

Qu'est-ce qu'une attaque latérale?

Les ordinateurs envoient continuellement plus d'informations que vous ne pouvez l'imaginer - les pirates peuvent utiliser pour extraire leurs secrets.

LE CYBER DE COURS MODERNE DÉPEND DES MACHINES QUI SONT SECRÈTES. Mais les ordinateurs, comme les gens qui jouent aux émissions de poker. Ils jettent leurs yeux quand ils ont de bonnes mains, ou lèvent les sourcils lorsqu'ils bluffent - ou du moins l'équivalent numérique. Et un pirate qui apprend à lire ces signaux involontaires peut extraire les secrets qu'ils contiennent dans les soi-disant «attaques par canal latéral».

Les attaques par canal latéral utilisent un modèle dans lequel des amortisseurs d'informations sont émis en continu par un ordinateur: les émissions électriques d'un écran d'ordinateur ou d'un disque dur, qui sont légèrement différentes, par exemple, en fonction des informations qui traversent l'écran ou qui sont lues par l'aimant de l'appareil . Tête. Ou le fait que les composants informatiques consomment différentes quantités d'énergie dans certains processus. Ou cliquez sur le clavier pour afficher uniquement le mot de passe de l'utilisateur par la voix.

"Lorsque nous concevons des algorithmes, nous pensons généralement aux entrées et aux sorties. Nous ne pensons à rien d'autre qui se produirait si le programme fonctionnait", a déclaré Daniel Genkin, informaticien à l'Université du Michigan et chercheur principal d'un côté. attaque de canal. Lorsque vous passez du papier à la physique, les calculs ont toutes sortes d'effets physiques: le temps, la force, le son. Le canal latéral utilise l'un de ces effets pour obtenir plus d'informations et extraire des secrets algorithmiques. "

Pour les pirates intelligents, vous pouvez collecter presque toutes les fuites accidentelles pour apprendre quelque chose que vous ne devriez pas faire. Lorsque les calculs deviennent plus complexes au fil du temps, lorsque les composants atteignent leurs limites physiques et éliminent des informations involontaires dans toutes les directions, les attaques sur les canaux latéraux deviennent plus fréquentes et difficiles à prévenir. Ne cherchez pas plus loin que la litanie de bugs qu'Intel et AMD ont essayé de corriger au cours des deux dernières années avec des noms comme Meltdown, Spectre, Fallout, RIDL ou Zombieload - toutes les attaques par canal latéral utilisées dans le cadre de leur technique de vol secret. ,

Les attaques par canal latéral utilisent un modèle dans lequel des amortisseurs d'informations sont émis en continu par un ordinateur: les émissions électriques d'un écran d'ordinateur ou d'un disque dur, qui sont légèrement différentes, par exemple, en fonction des informations qui traversent l'écran ou qui sont lues par l'aimant de l'appareil . Tête. Ou le fait que les composants informatiques consomment différentes quantités d'énergie dans certains processus. Ou cliquez sur le clavier pour afficher uniquement le mot de passe de l'utilisateur par la voix.

"Lorsque nous concevons des algorithmes, nous pensons généralement aux entrées et aux sorties. Nous ne pensons à rien d'autre qui se produirait si le programme fonctionnait", a déclaré Daniel Genkin, informaticien à l'Université du Michigan et chercheur principal d'un côté. attaque de canal. Lorsque vous passez du papier à la physique, les calculs ont toutes sortes d'effets physiques: le temps, la force, le son. Le canal latéral utilise l'un de ces effets pour obtenir plus d'informations et extraire des secrets algorithmiques. "

Pour les pirates intelligents, vous pouvez collecter presque toutes les fuites accidentelles pour apprendre quelque chose que vous ne devriez pas faire. Lorsque les calculs deviennent plus complexes au fil du temps, lorsque les composants atteignent leurs limites physiques et éliminent des informations involontaires dans toutes les directions, les attaques sur les canaux latéraux deviennent plus fréquentes et difficiles à prévenir. Ne cherchez pas plus loin que la litanie de bugs qu'Intel et AMD ont essayé de corriger au cours des deux dernières années avec des noms comme Meltdown, Spectre, Fallout, RIDL ou Zombieload - toutes les attaques par canal latéral utilisées dans le cadre de leur technique de vol secret. ,

La forme d'attaque la plus élémentaire sur le canal latéral peut être bien illustrée par le cambriolage, où le coffre-fort est ouvert avec le stéthoscope poussé vers l'avant. Les voleurs tournent lentement le cadran et attendent les clics ou la résistance qui peuvent montrer la fonction interne des engrenages de sécurité et révéler leur combinaison. Les coffres-forts ne doivent pas donner de commentaires aux utilisateurs autres que le numéro de l'appel et répondre «oui ou non» si le coffre-fort est ouvert et ouvert. Mais ces petits signaux tactiles et l'acoustique produits par la physique mécanique sûre sont des canaux latéraux. Safecracker peut trier ces informations aléatoires pour apprendre des combinaisons.

L'une des attaques les plus anciennes et les plus célèbres contre les canaux côté ordinateur est ce qu'on appelle l'Agence de sécurité nationale Tempest. En 1943, les Bell Labs ont découvert qu'un appareil de téléscripteur déplacerait l'oscilloscope le plus proche chaque fois que quelqu'un y écrivait. C'est un problème, car les chercheurs des Bell Labs apprennent rapidement. Le télétype est conçu pour une communication cryptée sécurisée, mais toute personne suffisamment proche pour lire ses émissions électromagnétiques peut être en mesure de déchiffrer ses secrets. Ce phénomène n'a été pleinement documenté publiquement qu'en 1985, lorsqu'un informaticien du nom de Wim van Eck a publié un article sur ce qu'on a appelé "Fracking Van Eck" dans lequel des images sur des écrans d'ordinateur ont été reconstruites en détectant des signaux électriques à longue distance. ce qui tombe.

Les ordinateurs ne fonctionnent pas
sur papier, ils travaillent en physique. 
DANIEL GENKIN, UNIVERSITÉ MICHIGAN

De telles attaques contre les fuites électromagnétiques ont été perfectionnées. Plus récemment, en 2015, un groupe de chercheurs de l'Université de Tel Aviv a développé un appareil de 300 $ qui correspond à un morceau de Lavash et peut extraire des clés pour chiffrer le disque dur de l'ordinateur portable le plus proche en réduisant les émissions d'électricité mesurées. D'autres techniques ont montré que le son, la consommation d'énergie ou même les modèles de temps dans la communication peuvent révéler des secrets informatiques. La même équipe de l'Université de Tel Aviv a également constaté que les microphones qui captent les sons de l'ordinateur lorsqu'ils sont décryptés peuvent révéler leur clé secrète et que les modèles de rafales de données cryptées envoyées aux navigateurs Web peuvent révéler des vidéos Netflix ou YouTube qui voient quelqu'un sans accès à leur ordinateur. 

Les ordinateurs ne sont pas la seule cible des attaques par canal latéral, a déclaré Ben Nasi, chercheur en sécurité à l'Université Ben Gourion. 

Il peut s'agir de tout processus ou communication secret qui produit un signal accidentel mais significatif. Rice fait référence à des méthodes d'interception telles que l'utilisation de mouvements de gyroscope sur des smartphones piratés comme microphones pour enregistrer du son dans une pièce, ou une technique connue sous le nom de "microphones visuels" qui utilisent la vidéo à distance sur des objets - par exemple, un sac de copeaux ou de feuilles. plante d'intérieur - pour observer les vibrations qui révèlent la conversation autour de lui. 

La semaine dernière, Nasi, avec un groupe de chercheurs de Ben Gurion, a présenté une technique qui peut être utilisée pour écouter des conversations en temps réel à l'aide d'un télescope pour observer les vibrations d'une ampoule suspendue à l'intérieur. "Je dirais que c'est un effet secondaire", a déclaré Nassie à propos d'une définition plus large des canaux secondaires qui vont au-delà des ordinateurs ou même des machines. "Il s'agit d'une méthode pour compromettre la vie privée en analysant les effets secondaires des processus numériques ou physiques." 

Et les attaques informatiques sur les canaux secondaires ne font que devenir plus complexes.

Spectres, Meltdown et un certain nombre d'autres vulnérabilités de sécurité de la «micro-architecture», qui affectent les microprocesseurs, par exemple, bénéficient toutes d'attaques latérales basées sur le temps. Chacun d'eux utilise une technique différente pour que le processeur accède temporairement aux informations confidentielles, puis les crypte dans le cache du processeur. Cette partie de la mémoire est utilisée pour stocker certaines données autour d'elle afin qu'elle fonctionne mieux. Il oblige ensuite le processeur à rechercher certaines informations en mémoire et mesure la vitesse à laquelle la puce y accède. Les pirates peuvent analyser le temps de réponse du processeur, savoir ce qui se trouve ou non dans le cache et les données confidentielles perdues. (Certains chercheurs considèrent qu'il s'agit d'un "canal caché" plutôt que d'un canal latéral, car les attaquants plantent essentiellement des informations qui fuiront plus tard, mais des responsables tels que la Cyber ​​Security Agency et Security Infrastructure décrivent la destruction et le spectre comme des attaques latérales. canaux, ainsi que les attaquants de votre site Web.) 

Des attaques telles que Spectre et Meltdown ont incité des sociétés telles qu'Intel et d'autres fabricants d'ordinateurs à suivre les chats et les souris en raison de fuites accidentelles dans leurs produits, et publient constamment des mises à jour pour masquer ou coller les données affectées par les attaques des canaux secondaires. d'autres sons qui rendent l'interprétation difficile. 

Si les ordinateurs deviennent plus sophistiqués et que l'industrie informatique continue de faire passer les performances avant la sécurité, des canaux secondaires émergeront toujours, a déclaré Genkin du Michigan. Dans certains cas, comme Spectre et Meltdown, les chercheurs traitent même la mécanique depuis des années et extraient des secrets qui sont toujours disponibles - du moins pour quiconque peut déchiffrer des sous-produits aléatoires à partir de processus informatiques. 

"Ils sont toujours là", a déclaré Genkin. "La raison pour laquelle vous en entendez de plus en plus parler, c'est qu'à mesure que nous avançons, nous trouvons de plus en plus de canaux secondaires que nous pouvons utiliser. Et jusqu'à ce que nous réalisions à quel point ils sont mauvais, nous apprenons également à nous défendre contre eux."

Commentaires



Font Size
+
16
-
lines height
+
2
-