什么是侧通道攻击?黑客如何在不触碰的情况下破解安全性

侧通道攻击巧妙地绕过了已建立的安全性。侧通道攻击是如何工作的,如何阻止它们?...

当你想到黑客,你可能会想象一个好莱坞式的专家试图突破计算机的防御。然而,旁道攻击可以让黑客从设备中提取信息,甚至不涉及系统的安全性。

让我们来看看副频道攻击是什么,它对你意味着什么。

什么是旁道攻击(a side-channel attack)?

假设你和一个经常给别人打电话的室友住在一起。为此,他们使用带有物理按钮的固定电话。你的室友对他们打电话给谁非常保密,但你很好奇。

你可以看着他们拨这个号码,但如果你不需要怎么做呢?如果相反,你可以通过监测非视觉信号以某种方式获得数字,你会怎么做?

一种解决方法是,每次你的室友按一个键时,听拨号音。因为每个键发出不同的音调,所以您可以对声音进行反向工程,以确定按下了哪个键。

你可以测量你的室友将手指从一把钥匙移动到另一把钥匙所需的时间。然后,当你的室友拨打电话号码时,你测量每次按下之间的时间间隔。

如果间隙等于您的测量值,则他们刚才按下的数字与上一个相邻。较长的延迟意味着下一个数字不相邻,而两个快速轻敲信号表示同一个数字按下两次。然后,您可以计算所有符合计时模式的可能数字,并使用这些数据计算出可能是谁的数字。

您可以了解按下每个键时的声音。也许三个键的“咕噜”声更重,而九个键发出轻微的吱吱声。当你的室友拨这个号码时,你会监测噪音并计算出所拨的号码。

这些方法定义了什么是“侧通道攻击”。这是一种提取数据而不直接进入设备的方法。这可能看起来非常极端,但计算机侧通道攻击比听按钮按下要深入得多!

不同类型的侧通道攻击

现在我们知道了副通道攻击是如何工作的,让我们来看看黑客可以使用的不同种类的攻击。

利用定时攻击发现算法

首先,定时攻击分析流程完成所需的时间。这类似于计算你室友的拨号时间,并将其与你所知道的进行比较。

黑客将为算法提供不同的输入,并观察该过程需要多长时间来仔细研究。从这些数据中,他们可以拼凑出与计时数据相匹配的潜在算法,并找到解决方案。

在上面的视频中,Joe Grand创建了一个带有四个按钮组合锁的设备。输入代码后,设备将用户输入的第一部分与正确代码的第一部分进行比较。如果正确,它会将第二次按与组合进行比较,依此类推。如果错误,设备会立即停止处理。

因此,如果将所有四个按钮作为第一个输入进行测试,正确的按钮将需要稍长的时间来处理。不正确的输入只会导致一次比较,因为设备在第一次比较后立即停止。但是,正确的第一个条目将导致设备移动到第二个条目上,这需要更长的时间。

一旦你知道第一个按钮是什么,你就可以试着将它与每一个可能的第二个条目相结合,然后是第三个条目,等等。只要你保留处理时间最长的条目,你最终就会发现代码。

定时攻击是熔毁攻击的主要部分。它分析了缓存的读取速度,并使用结果自行读取数据。

通过功耗分析检查处理器使用情况

黑客可以监控一个组件使用了多少功率来查看它在做什么。如果一个组件使用的功率超过了正常值,那么它可能在计算一些重要的东西;当它消耗更少时,它可能正在进入下一个计算阶段。

黑客甚至可以使用电源签名来查看发送的数据。例如,在AnySilicon上,它们显示一个功率图,显示发送二进制数据的组件。功率的小扰动为零,而功率的高扰动为一。

用声学分析倾听线索

声学分析是黑客监听来自设备的音频模式,并使用结果拼凑信息。在上面的电话示例中,收听拨号音或按键将是一种听觉攻击。

有一些研究测试了声学攻击的可行性。一项研究通过听打印机的声音来测量打印的内容,获得了72%的准确率。如果攻击者大致知道文档的内容,则攻击率会上升到95%。

另一项被称为声纳窥探的研究将**变成声纳设备。这项研究让**通过扬声器发出人耳听不见的声音,并通过麦克风记录回声。声纳回波会让攻击者在绘制解锁图案时知道受害者手指在屏幕上的位置,从而揭示如何解锁**。

利用电磁分析监测背景波

电磁(EM)分析监测设备发出的电磁波。根据这些信息,攻击者可以破译设备正在执行的操作。至少,你可以知道附近是否有设备;例如,您可以使用**通过查找其电磁波来查找隐藏的监控摄像头。

还有一项研究关注物联网设备及其电磁辐射。理论上,法医团队可以监控可疑设备,而无需侵入。这一点很重要,因为它使执法部门能够在不留下任何痕迹的情况下监测可疑活动。

如何保护自己免受侧通道攻击

不幸的是,没有简单的方法可以使你的电脑免受侧通道攻击。只要它在运行过程中使用电源、发出辐射并发出声音,黑客就可以对其进行分析。

然而,你能做的是首先防止黑客进行攻击。例如,SonarSnoop程序可以检测**上的登录模式。如果这个程序是在野外,它可能会采取与任何其他恶意软件相同的分销渠道。它会隐藏在恶意应用和程序中,等待有人下载。

因此,虽然您无法阻止设备发出指示信号,但您可以阻止安装编程用于监控所述信号的软件。保持你的防病毒工具的最新,保持良好的网络安全卫生,你应该会没事的。

确保您的硬件安全

侧通道攻击很可怕,因为它们证明了攻击可以在您不知情的情况下发生。但是,您可以尽自己的一份力量,防止黑客在您的系统上站稳脚跟,并监视它以获取私人信息。

如果你想采取进一步的措施来保护你的硬件安全,为什么不保护你的计算机以防被盗呢?

Subscribe to our newsletter

Join our newsletter for tech tips, reviews, free ebooks, and exclusive deals!

Click here to subscribe

  • 发表于 2021-08-06 01:48
  • 阅读 ( 203 )
  • 分类:互联网

你可能感兴趣的文章

你的instagram账户如何被黑客入侵以及如何阻止

...诈者如何侵入你的Instagram个人资料呢?这种情况的后果是什么?你能做些什么来保护你的Instagram帐户? ...

  • 发布于 2021-03-11 10:50
  • 阅读 ( 791 )

如何创建一个强大的密码,你不会忘记

... 密码管理器还可以告诉您密码的难度和安全性。你甚至可以用它来测试你的基本密码的难度。 ...

  • 发布于 2021-03-12 08:10
  • 阅读 ( 368 )

破解wi-fi网络有多容易?

... 不管你对电脑的经验如何,你可能对Wi-Fi的安全性有所了解。你会知道你的Wi-Fi网络有一个很长的密码,密码中有标点符号和数字。您甚至可能偶然发现了对其他人隐藏网络名称的设置。您已经充分利用了这些工具-...

  • 发布于 2021-03-12 13:20
  • 阅读 ( 246 )

破解密码最常用的8个技巧

当你听到“安全漏洞”时,你会想到什么?一个恶意的黑客坐在布满矩阵式数字文本的屏幕前?或者一个住在地下室的少年已经三个星期没见日光了?一台强大的超级计算机试图入侵整个世界怎么样? ...

  • 发布于 2021-03-12 16:50
  • 阅读 ( 352 )

5个教你如何合法黑客的网站

...安全漏洞,发现他的密码,他就会给他的网站增加更多的安全性。 ...

  • 发布于 2021-03-18 02:05
  • 阅读 ( 320 )

为什么道德黑客是合法的,为什么我们需要它

...行测试。确保一切安全的最佳方法是执行虚拟攻击,看看安全性如何。这个用例是一个“雇贼捉贼”的情况,在这里唯一知道的方法就是**一个黑客试图破解系统。 ...

  • 发布于 2021-03-19 05:01
  • 阅读 ( 367 )

什么是wep wi-fi加密?这就是为什么你不应该使用它

...们做所有工作的工具。如果您使用WEP,那么最好升级您的安全性并避免MITM攻击。 ...

  • 发布于 2021-03-19 20:20
  • 阅读 ( 286 )

任何人都可以破解你的snapchat下面是阻止他们的方法

Snapchat是最流行的社交媒体平台之一。然而,随着人们对安全性和隐私的担忧增加,用户正在寻找保护自己账户的方法。黑客可以使用多种方法进入Snapchat并了解您的更多信息。 ...

  • 发布于 2021-03-27 03:07
  • 阅读 ( 210 )

什么是后门?它做什么?

... 让我们看看什么是后门,他们做什么,以及他们如何影响你。 ...

  • 发布于 2021-03-30 15:58
  • 阅读 ( 536 )

网络安全:了解黑客、网络钓鱼者和网络罪犯

...他们为目标。正因为如此,大多数普通用户甚至没有想到安全性。听起来很奇怪,很奇怪…就像电影里的东西!现实是相当可怕的,大多数罪犯想以你为目标,因为他们可以,而且他们可能逃脱惩罚。你不需要有数百万(甚至数...

  • 发布于 2021-04-12 18:56
  • 阅读 ( 178 )
凝熙.
凝熙.

0 篇文章

相关推荐