Un attacco al canale laterale (side channel attack) è un attacco rivolto ad un dispositivo con l’obbiettivo di raccogliere informazioni non direttamente collegate alle analisi matematiche del sistema, ma alla sua operatività, informazioni utilizzate per violare la macchina stessa.
Indice degli argomenti
Come funziona un attacco side channel
Questa tipologia di attacco si avvale della raccolta dei dati durante le operazioni crittografiche, per decodificare il sistema di crittografia del dispositivo, ovvero analizzare l’algoritmo crittografico dello stesso.
Un canale laterale, nell’informatica, è un canale di comunicazione definito secondario, o subordinato, rispetto al canale di comunicazione principale. Il ricercatore Paul Kocher ha coniato il termine attacco “side channel” negli Anni 90, quando ha scoperto la possibilità di invertire i token di sicurezza monitorando il consumo di energia di un computer e le emissioni elettromagnetiche.
A differenza di altri attacchi, quelli sui canali laterali sono indipendenti dall’hardware e/o dal software. Invece di colpire una vulnerabilità del software causata da un errore di codifica, un bug o una errata configurazione, l’hacker sfrutta il modo in cui il sistema operativo del dispositivo accede all’hardware su cui è in esecuzione il sistema stesso, analizzandone il comportamento.
Gli attacchi del canale laterale possono essere lanciati contro qualsiasi sistema operativo, inclusi Mac Os e Linux.
Le tipologie di attacco side channel
In una prima fase, per effettuare un attacco side channel, vengono monitorate le emissioni prodotte dai circuiti elettronici del computer della vittima.
Oltre a sfruttare le informazioni sul consumo di energia e sui campi elettromagnetici, un utente malintenzionato può effettivamente ascoltare i suoni prodotti da un’unità di elaborazione centrale (CPU) e utilizzare tali informazioni per decodificare il funzionamento del computer.
Questo tipo di attacco del canale laterale è chiamato attacco di crittoanalisi acustica.
Altri tipi di attacchi del canale laterale sono:
- cache attack: sfruttano come e quando si accede alla cache in un sistema;
- differential fault attack: cercano di carpire le informazioni da un sistema introducendo i guasti nei calcoli del sistema;
- timing attack: tracciano lo spostamento dei dati da e verso la CPU e la memoria di un sistema;
- thermal-imaging attacks: utilizzano immagini a infrarossi per osservare la superficie di un chip della CPU e raccogliere il codice eseguito;
- optical side-channel attacks: raccolgono informazioni sull’attività del disco rigido utilizzando un registratore audio / visivo, come una videocamera;
- la phreaking di Van Eck: è una forma di intercettazione che implica il monitoraggio dei campi elettromagnetici prodotti dai dati mentre si muovono attraverso il computer.
Come prevenire gli attacchi del canale laterale
Per prevenire gli attacchi sui canali laterali, sono possibili due opzioni:
- ridurre il rilascio di informazioni elettromagnetiche che potrebbero essere utilizzate per lanciare un attacco o impedire a un utente malintenzionato di captare le informazioni su ciò che la CPU sta elaborando, applicabile mediante le capacità di un ingegnere informatico che potrebbe procedere con la variazioni dell’ordine delle operazioni utilizzate sui dati all’interno del sistema usando un processo chiamato randomizzazione per rendere più difficile per un hacker lanciare un attacco sul canale laterale;
- un’altra tecnica preventiva che un ingegnere informatico può utilizzare è quella di aumentare la quantità di rumore in un canale. Un aumento del rumore significa che un utente malintenzionato dovrà raccogliere più misurazioni del necessario e non tutte le informazioni saranno rilevanti. Le gabbie di Faraday possono anche essere utilizzate per ridurre le perdite elettromagnetiche.
Conclusioni
I side channel attack sono conosciuti da diverse decadi ma, a livello globale, hanno sempre avuto meno rilevanza mediatica rispetto agli attacchi remoti su dispositivi, in quanto la loro applicazione richiede una presenza fisica vicino alla macchina della vittima, oltre che un controllo continuo per registrare i dati.
La presenza attuale e continua di dispositivi in grado di registrare audio e video in maniera continuativa (assistenti vocali, smartphone) potrebbero, in un prossimo futuro, portare un aumento della possibilità di effettuare queste tipologie di attacco.