BLOG IBSEC

Um ataque de canal lateral é uma exploração de segurança que visa coletar informações ou influenciar a execução do programa de um sistema, medindo ou explorando efeitos indiretos do sistema ou de seu hardware – em vez de atingir diretamente o programa ou seu código. Mais comumente, esses ataques visam retirar informações confidenciais, incluindo chaves criptográficas, medindo emissões coincidentes de hardware. 

Para ilustrar melhor, imagine que você está tentando determinar onde uma pessoa dirigiu seu carro. Um canal de ataque típico seria seguir o carro ou usar um rastreador do Sistema de Posicionamento Global (GPS). Um ataque de canal lateral, por outro lado, usaria medições sobre o carro para tentar determinar como ele é usado. Por exemplo, medir alterações na quantidade de gasolina no depósito, no peso do carro, no calor do motor, no desgaste dos pneus, nos riscos na pintura e similares, pode revelar informações sobre a utilização do carro, os locais ou as distâncias percorridas, ou o que está guardado no porta-malas – tudo feito sem afetar diretamente o carro ou alertar seu proprietário de que estão sob investigação.

Historicamente difíceis de realizar, os ataques de canal lateral são agora mais comuns devido a vários fatores. O aumento da sensibilidade dos equipamentos de medição tornou possível coletar dados extremamente detalhados sobre um sistema enquanto ele está em execução. Além disso, o maior poder computacional e o aprendizado de máquina permitem que os invasores entendam melhor os dados brutos que extraem. Essa compreensão mais profunda dos sistemas visados permite que os invasores explorem melhor as mudanças sutis em um sistema.

Os invasores também podem perseguir alvos de alto valor, como processadores seguros, chips Trusted Platform Module (TPM) e chaves criptográficas. Mesmo tendo apenas informações parciais pode ajudar um vetor de ataque tradicional, como um ataque de força bruta, a ter maiores chances de sucesso.

Ataques de canal lateral podem ser difíceis de defender. Eles são difíceis de detectar em ação, muitas vezes não deixam rastros e podem não alterar um sistema enquanto ele está em execução. Os ataques de canal lateral podem até ser eficazes contra sistemas isolados fisicamente de outros computadores ou redes. Além disso, eles também podem ser usados contra máquinas virtuais (VMs) e em ambientes de computação em nuvem onde um invasor e um alvo compartilham o mesmo hardware físico.

Tipos de ataques de canal lateral

Os malfeitores podem implementar ataques de canal lateral de várias maneiras diferentes, incluindo as seguintes.

Eletromagnético

Um invasor mede a radiação eletromagnética, ou ondas de rádio, emitidas por um dispositivo alvo para reconstruir os sinais internos desse dispositivo. Os primeiros ataques de canal lateral foram eletromagnéticos. O phreaking de van Eck e o sistema Tempest da Agência de Segurança Nacional (NSA) poderiam reconstruir a totalidade da tela de um computador. Os invasores concentram os ataques modernos de canal lateral na medição das operações criptográficas de um sistema para tentar obter chaves secretas. Os dispositivos de rádio definidos por software (SDR) reduziram a barreira de entrada para atacantes eletromagnéticos, que podem ser executados através de paredes e sem qualquer contato com o dispositivo alvo.

Acústico

O invasor mede os sons produzidos por um dispositivo. Foram realizados ataques de prova de conceito (POC – Proof-of-concept em inglês) que podem reconstruir as teclas digitadas por um usuário a partir de uma gravação de áudio da digitação do usuário. Os hackers também podem obter algumas informações ouvindo os sons emitidos pelos componentes eletrônicos.

Energia

Um hacker mede ou influencia o consumo de energia de um dispositivo ou subsistema. Ao monitorar a quantidade e o tempo de energia utilizado por um sistema ou um de seus subcomponentes, um invasor pode inferir a atividade desse sistema. Alguns ataques podem cortar ou diminuir a energia para fazer com que o sistema se comporte de maneira benéfica para o invasor, semelhante aos ataques Plundervolt.

Óptico

Um invasor usa dicas visuais para obter informações sobre um sistema. Embora raramente usados contra computadores, alguns ataques POC foram realizados onde o áudio pode ser reconstruído a partir de uma gravação de vídeo de um objeto vibrando em relação aos sons. Ataques simples de shoulder surfing também podem se enquadrar nesta categoria.

Tempo

Um mau ator usa o tempo que uma operação leva para obter informações. O tempo total pode fornecer dados sobre o estado de um sistema ou o tipo de processo que ele está executando. Aqui, o invasor pode comparar o período de tempo de um sistema conhecido com o do sistema da vítima para fazer previsões precisas.

Cache de memória

Um invasor abusa do cache de memória para obter acesso adicional. Os sistemas modernos usam cache e pré-busca de dados para melhorar o desempenho. Um invasor pode abusar desses sistemas para acessar informações que deveriam ser bloqueadas. As vulnerabilidades Spectre e Meltdown que afetaram principalmente os processadores Intel exploraram esse canal.

Fraquezas de hardware

Os hackers podem usar características físicas de um sistema para induzir um comportamento, causar uma falha ou explorar a remanência de dados, que são dados que persistem após a exclusão. Os ataques de martelamento de linha acontecem quando um invasor causa uma alteração em uma área restrita da memória, invertendo rapidamente, ou martelando, outra área da memória localizada próxima ao chip físico de memória de acesso aleatório (RAM). A memória do código de correção de erros (ECC) pode ajudar a prevenir esse ataque. Em um ataque de inicialização a frio, o invasor reduz rapidamente a temperatura da RAM, fazendo com que algumas informações sejam retidas após a remoção da energia, para que o invasor possa lê-las novamente.

Confira também: Cibersegurança: O que é worm?

Como prevenir um ataque de canal lateral

As organizações podem implementar algumas práticas recomendadas de mitigação que podem ajudar a proteger contra ataques de canal lateral. Esses ataques geralmente requerem conhecimento específico detalhado de um sistema para serem executados; portanto, uma empresa deve manter os detalhes relacionados à implementação e aos fornecedores como segredo comercial.

A randomização de layout de espaço de endereço (ASLR) pode impedir alguns ataques baseados em memória ou cache. O uso de equipamentos de nível empresarial também pode ajudar a evitar a exploração dos sistemas. O acesso físico aos sistemas também deve ser restrito. As empresas também podem manter sistemas sensíveis em gaiolas de Faraday blindadas, e equipamentos de condicionamento de energia podem proteger contra ataques de energia.

Como mitigação extrema, aumentar a quantidade de ruído em um sistema tornará mais difícil para um invasor obter informações úteis. Além disso, embora as ideias a seguir sejam muitas vezes um desperdício e geralmente não sejam recomendadas, elas podem ser úteis em circunstâncias específicas.

Primeiro, ao executar um processo criptográfico, alguns sistemas executarão simultaneamente muitos processos semelhantes não relacionados e inúteis para camuflar aqueles nos quais o invasor pode estar interessado. Um sistema também pode executar processos ou componentes desnecessários para ocultar o poder ou o uso computacional, de modo que não esteja correlacionado com o uso real. A ativação de uma fonte adicional de radiação de campo eletromagnético também pode ocultar os sinais de rádio dos invasores, e os usuários podem definir a cor da fonte e o fundo do texto para uma cor semelhante para dificultar a reconstrução por meio de van Eck phreaking ou shoulder surfing.

Confira também: Cibersegurança: como funciona o ataque de mass assignment?

Invista em sua carreira em cibersegurança e proteja-se contra ataques de todos os tipos

Os ataques cibernéticos são uma ameaça séria, com consequências potencialmente devastadoras para empresas e organizações. Para enfrentar esses riscos, é necessário ter conhecimento especializado e habilidades práticas para implementar medidas eficazes de proteção.

No entanto, a boa notícia é que você pode adquirir as habilidades necessárias para mitigar essas ameaças e proteger seus sistemas. Na IBSEC, oferecemos cursos de cibersegurança projetados para profissionais que desejam aprimorar suas habilidades e estar um passo à frente dos invasores. Nosso curso “Gestão de Vulnerabilidades na Prática” é a escolha ideal para quem quer entender melhor como identificar, avaliar e mitigar vulnerabilidades de todos os tipos.

Visite nosso site para saber mais e garantir sua vaga. Sua segurança e sua carreira merecem esse investimento.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade