サイドチャネル攻撃とは何ですか?ハッカーがそれに触れずにセキュリティをクラックする方法
ハッカーについて考えるとき、コンピューターの防御を突破しようとするハリウッドスタイルの専門家を想像するかもしれません。ただし、サイドチャネル攻撃により、ハッカーはシステムのセキュリティに触れることなく、デバイスから情報を抽出できます。
サイドチャネル攻撃とは何か、そしてそれがあなたにとって何を意味するのかを見てみましょう。
サイドチャネル攻撃とは何ですか?
頻繁に誰かに電話をかけるハウスメイトと一緒に住んでいるとしましょう。これを行うために、彼らは物理的なボタンを備えた固定電話を使用します。あなたの同居人は彼らが誰を呼んでいるのかについて非常に秘密ですが、あなたは興味があります。
あなたは彼らが番号をダイヤルするのを見ることができました、しかしあなたがそれをする必要がないならばどうですか?代わりに、非視覚的な信号を監視することで数を取得できるとしたら、どうすればよいでしょうか?
1つの解決策は、ハウスメイトがキーを押すたびにダイヤルトーンを聞くことです。キーごとにトーンが異なるため、サウンドをリバースエンジニアリングして、どのキーが押されたかを判断できます。
ハウスメイトが1つのキーから隣接するキーに指を動かすのにかかる時間を測定できる場合があります。次に、ハウスメイトが番号をダイヤルするときに、各プレス間の時間差を測定します。
ギャップが測定値と等しい場合、彼らが押したばかりの数字は最後の数字に隣接していました。遅延が長いということは、次の番号が隣接していないことを意味しますが、2つの高速タップは、同じ番号が2回押されたことを示します。次に、タイミングパターンに一致する可能性のあるすべての数値を計算し、そのデータを使用して、その数値を計算します。
押すと各キーがどのように聞こえるかを学ぶことができます。おそらく、3つのキーにはより重い「がらくた」があり、9つのキーはわずかなきしみ音を発します。同居人が番号をダイヤルすると、騒音を監視し、何がダイヤルされたかを調べます。
これらのメソッドは、「サイドチャネル攻撃」とは何かを定義します。これは、デバイスに直接侵入することなくデータを抽出する方法です。これは非常に極端に思えるかもしれませんが、コンピュータのサイドチャネル攻撃はボタンの押下を聞くよりもはるかに深くなります!
サイドチャネル攻撃がどのように機能するかがわかったので、ハッカーが使用できる攻撃のいくつかの異なるカテゴリを見てみましょう。
まず、タイミング攻撃は、プロセスが完了するまでにかかる時間を分析します。これは、ハウスメイトのダイヤル時間をカウントし、それをあなたが知っているものと比較することに似ています。
ハッカーはアルゴリズムにさまざまな入力を送り、プロセスがアルゴリズムを噛み砕くのにかかる時間を監視します。このデータから、タイミングデータに一致する潜在的なアルゴリズムを組み合わせて、解決策を見つけることができます。
上のビデオでは、JoeGrandが4つのボタンの組み合わせロックを備えたデバイスを作成しています。コードを入力した後、デバイスはユーザーの入力の最初の部分を正しいコードの最初の部分と比較します。正しい場合は、2回目のプレスと組み合わせを比較します。間違っていると、デバイスはすぐに処理を停止します。
その結果、最初の入力として4つのボタンすべてをテストすると、正しいボタンの処理に少し時間がかかります。間違ったエントリは、デバイスが最初の比較の直後に停止するため、1つの比較のみが発生します。ただし、最初のエントリが正しいと、デバイスが2番目のエントリに移動するため、時間がかかります。
最初のボタンが何であるかがわかったら、それを可能な2番目のエントリ、次に3番目のエントリなどと組み合わせてみることができます。処理に最も時間がかかるエントリを保持している限り、最終的にコードを見つけることができます。
タイミング攻撃は、メルトダウンエクスプロイトの主要な部分でした。キャッシュの読み取り速度を分析し、その結果を使用してデータを読み取りました。
ハッカーは、コンポーネントが何を実行しているかを確認するために、コンポーネントが使用している電力量を監視する場合があります。コンポーネントが通常よりも多くの電力を使用している場合、それはおそらく重要な何かを計算しています。消費量が少なくなると、おそらく次の計算フェーズに移行します。
ハッカーは、電源署名を使用して、送信されているデータを確認することもできます。たとえば、AnySiliconでは、バイナリデータを送信するコンポーネントを示す電力チャートが表示されます。パワーの小さなバンプはゼロですが、高いバンプは1です。
音響分析とは、ハッカーがデバイスからのオーディオパターンを聞き、その結果を使用して情報をつなぎ合わせる場合です。上記の電話の例では、ダイヤルトーンまたはボタンの押下を聞くことは音響攻撃になります。
音響攻撃の実現可能性をテストするいくつかの研究があります。ある研究では、プリンターの音を聞いて、何が印刷されているかを測定し、72%の正解率を達成しました。攻撃者がドキュメントの内容を大まかに知っている場合、これは最大95%に達します。
SonarSnoopと呼ばれる別の研究は、電話をソナーデバイスに変えました。この研究では、電話がスピーカーから人間の耳には聞こえない音を発し、マイクを介してエコーを録音しました。ソナーエコーは、攻撃者がロック解除パターンを描画しているときに画面上の被害者の指の位置を知らせ、電話のロックを解除する方法を明らかにします。
電磁(EM)分析は、デバイスから放出される波を監視します。この情報から、攻撃者はデバイスの動作を解読できます。少なくとも、デバイスが近くにあるかどうかはわかります。たとえば、電話を使用して、EM波を見つけることで隠し監視カメラを見つけることができます。
IoTデバイスとそのEM排出量を調べる研究もあります。理論では、フォレンジックチームは、疑わしいデバイスをハッキングすることなく監視できます。これは、法執行機関が痕跡を残さずに疑わしい活動を監視できるようにするため、重要です。
残念ながら、PCをサイドチャネル攻撃に対して無防備にする簡単な方法はありません。電力を使用し、放射を放出し、動作中に音を出す限り、ハッカーが分析するのに熟しています。
ただし、最初にハッカーが攻撃を実行するのを防ぐことができます。たとえば、電話のログインパターンを検出できるSonarSnoopプログラムを考えてみましょう。このプログラムが実際に使用されている場合、他のマルウェアと同じ配布チャネルを使用する可能性があります。悪意のあるアプリや、誰かがダウンロードするのを待っているプログラムに隠されていることがわかります。
そのため、デバイスが明確な信号を発するのを防ぐことはできませんが、その信号を監視するようにプログラムされたソフトウェアのインストールを防ぐことができます。ウイルス対策ツールを最新の状態に保ち、サイバーセキュリティの適切な衛生管理を実践すれば、問題はありません。
サイドチャネル攻撃は、知らないうちに攻撃が発生する可能性があることを証明しているため、恐ろしいものです。ただし、ハッカーがシステムに足を踏み入れて個人情報を監視するのを防ぐために、自分の役割を果たすことができます。
ハードウェアを安全に保つためにさらに手順を実行したい場合は、盗難から保護するためにコンピューターを保護してみませんか?
-
Nandroidバックアップ:それは何であり、どのように作成するか
ルート権限を取得した後にAndroidデバイスでカスタムROMをフラッシュしたい場合は、 Nandroid Backupという言葉に出くわした可能性があります。 あなたの研究をしている間、2回以上。何か問題が発生した場合に備えて、Nandroidバックアップとは何か、バックアップの実行方法、復元方法を知っておく必要があります。 Nandroidバックアップとは何ですか? 基本的に、それはあなたのAndroidデバイスの鏡像です。 Nandroidバックアップは、写真、音楽、着信音、システム設定、保存されたパスワードなど、デバイス上のすべてのものを完全に保存します。携帯電話にあるすべてのもの
-
エンドポイント セキュリティとは?エンドポイント セキュリティの仕組み
エンドポイント セキュリティは、さまざまなセキュリティ アクションを包含する広大な用語ですが、最も一般的にはネットワーク セキュリティに関連付けられています。エンドポイント セキュリティとしてより一般的に知られているエンドポイント プロテクションは、企業のネットワークをワイヤレス、リモート、またはタブレット、ラップトップ、スマートフォンなどのモバイル ガジェットで保護する方法です。 2018 年には約 1 億件のサイバー侵害が報告されており、サイバーセキュリティは見逃すにはあまりにも重要です。 EndPoint の世界でエキサイティングな旅を始めて、EndPoint について知っておくべきこと