Hacker Lexicon: O que é um ataque de canal lateral?

Views: 169
0 0
Read Time:6 Minute, 54 Second

A SEGURANÇA CIBERNÉTICA MODERNA DEPENDE em máquinas mantendo segredos. Mas computadores, como humanos que jogam pôquer, dizem. Eles voam os olhos quando têm uma boa mão, ou levantam uma sobrancelha quando estão blefando — ou pelo menos, o equivalente digital. E um hacker que aprende a ler esses sinais não intencionais pode extrair os segredos que eles contêm, no que é conhecido como um “ataque de canal lateral”.

Os ataques de canais laterais aproveitam os padrões no escapamento de informações que os computadores constantemente empordem: as emissões elétricas do monitor ou disco rígido de um computador,por exemplo, que emanam ligeiramente diferente dependendo de quais informações estão cruzando a tela ou sendo lidas pela cabeça magnética da unidade. Ou o fato de que os componentes do computador desenham diferentes quantidades de energia ao realizar determinados processos. Ou que o click-clacking de um teclado pode revelar a senha de um usuário apenas pelo som.

“Geralmente, quando projetamos um algoritmo, pensamos em entradas e saídas. Não pensamos em mais nada que aconteça quando o programa é executado”, diz Daniel Genkin, cientista da computação da Universidade de Michigan e um dos principais pesquisadores em ataques de canais paralelos. “Mas os computadores não funcionam no papel, eles funcionam em física. Quando você muda do papel para a física, há todos os tipos de efeitos físicos que a computação tem: tempo, poder, som. Um canal lateral explora um desses efeitos para obter mais informações e obter os segredos no algoritmo.”

Para um hacker suficientemente inteligente, praticamente qualquer vazamento acidental de informações pode ser coletado para aprender algo que eles não deveriam. À medida que a computação fica mais complicada com o tempo, com componentes empurrados para seus limites físicos e jogando fora informações não intencionais em todas as direções, os ataques de canais laterais só estão se tornando mais abundantes e difíceis de prevenir. Não procure mais do que a ladainha de bugs que a Intel e a AMD têm lutado para corrigir nos últimos dois anos com nomes como Meltdown, Spectre , Fallout, RIDL ou Zombieload— todos os quais usaram ataques de canais laterais como parte de suas técnicas de roubo secreto.

A forma mais básica de um ataque de canal lateral pode ser melhor ilustrada por um ladrão abrindo um cofre com um estetoscópio pressionado ao painel frontal. O ladrão gira lentamente o mostrador, ouvindo os cliques ou resistência que podem sugerir o funcionamento interno das engrenagens do cofre e revelar sua combinação. O cofre não é feito para dar ao usuário qualquer feedback além dos números na discagem e a resposta sim ou não de se o cofre desbloqueia e abre. Mas essas minúsculas pistas táteis e acústicas produzidas pela física mecânica do cofre são um canal lateral. O safecracker pode classificar através dessa informação acidental para aprender a combinação.

O termo “criptoanálise de canal lateral” apareceu pela primeira vez em 1998,em um artigo no qual criptógrafos da Counterpane Systems e da Universidade da Califórnia em Berkeley descreveram como ataques de canais laterais poderiam ser usados para quebrar sistemas de criptografia. Mas a ideia mais geral veio muito antes: um dos ataques mais notórios do canal lateral de computador é o que a Agência Nacional de Segurança chamou de Tempestade. Em 1943, a Bell Labs descobriu que uma máquina de teletipo faria com que as leituras de um osciloscópio próximo se movessem toda vez que alguém digitaria nela. Isso, os pesquisadores do Bell Labs rapidamente perceberam que era um problema. A máquina de teletipo era para permitir comunicações seguras e criptografadas, mas qualquer pessoa próxima o suficiente para ler suas emissões eletromagnéticas poderia potencialmente decifrar seus segredos. O fenômeno não seria totalmente documentado em público até 1985, quando um pesquisador de computador chamado Wim van Eck publicou um artigo sobre o que viria a ser conhecido como “Van Eck phreaking”, reconstruindo as imagens em uma tela de computador com detecção de longa distância dos sinais elétricos que ele descarrega.

“Computadores não funcionam no papel, eles funcionam em física.”

DANIEL GENKIN, UNIVERSIDADE DE MICHIGAN

Ataques de vazamento eletromagnético semelhantes foram refinados desde então. Recentemente, em 2015, um grupo de pesquisadores da Universidade de Tel Aviv criou um gadget de US$ 300 que se encaixa em um pedaço de pão pita e pode derivar as chaves de criptografia no disco rígido de um laptop próximo, captando suas emissões elétricas. Outras técnicas provaram que o som, o uso de energia ou mesmo apenas os padrões de tempo nas comunicações podem revelar os segredos de um computador. A mesma equipe da Universidade de Tel Aviv também descobriu que um microfone captando os sons de um computador enquanto executa a descriptografia pode revelar suas chaves secretas, e que padrões nas explosões de dados criptografados enviados a um navegador da Web podem revelar o vídeo netflix ou youTube que alguém está assistindo,sem acesso ao seu computador.

Os computadores não são os únicos alvos de ataques de canais laterais, aponta Ben Nassi, pesquisador de segurança da Universidade Ben Gurion. Eles podem ser qualquer processo secreto ou comunicação que produz sinais não intencionais, mas significativos. Nassi aponta métodos de espionagem, como usar o movimento de giroscópios em um smartphone hackeado como microfones para captar os sons em uma sala, ou uma técnica conhecida como “microfone visual” que usa vídeo de longa distância de um objeto — digamos, um saco de chips ou as folhas de uma planta doméstica — para observar vibrações que revelam uma conversa que aconteceu nas proximidades.

O próprio Nassi, juntamente com um grupo de pesquisadores de Ben Gurion, revelou uma técnica na semana passada que pode escutar conversas em uma sala em tempo real usando um telescópio para observar as vibrações de uma lâmpada pendurada dentro. “Eu chamaria de efeito colateral”, diz Nassi sobre essa definição mais ampla de canais laterais que vai além de computadores ou mesmo máquinas. “É um método para comprometer a confidencialidade analisando os efeitos colaterais de um processo digital ou físico.”

E os ataques de canais laterais focados em computador só se tornaram mais sofisticados. Espectro, Derretimento e uma série de outras vulnerabilidades “microarquiteturais” que afetam microprocessadores, por exemplo, todos se aproveitam de um ataque de canal lateral baseado no tempo. Cada um usa técnicas diferentes para enganar um processador para acessar temporariamente informações secretas e, em seguida, encificá-la no cache de um processador, uma porção de memória projetada para manter certos dados próximos à mão para uma melhor eficiência. Ao forçar o processador a procurar certas informações na memória e medir a rapidez com que o chip a acessa, o hacker pode analisar o tempo das respostas do processador e aprender o que está no cache e o que não está, vazando os dados secretos. (Alguns pesquisadores consideram este um “canal secreto” em vez de um canal lateral, já que o invasor está essencialmente plantando as informações que eles vão vazar mais tarde, mas órgãos oficiais como a Agência de Segurança de Segurança cibernética e infraestrutura descrevem Meltdown e Spectre como ataques de canal lateral,assim como os criadores dos ataques em seu site.)

Ataques como Spectre e Meltdown deixaram empresas como a Intel e outros fabricantes de computadores em um jogo de gato e rato de perseguir vazamentos de informações acidentais de seus produtos, constantemente liberando atualizações para ocultar dados que estão expostos em ataques de canais laterais ou pad-lo com outro ruído que torna mais difícil decifrar. À medida que os computadores se tornam cada vez mais complexos, e se a indústria da computação continuar a priorizar o desempenho sobre a segurança, os canais laterais ainda aparecerão, diz Genkin, de Michigan. Em alguns casos como Spectre e Meltdown, os pesquisadores estão até mesmo investigando a mecânica de anos atrás e retirando segredos que estavam disponíveis para a tomada o tempo todo — pelo menos, para qualquer um que pudesse decifrar os subprodutos acidentais dos processos de um computador.

“Eles estavam sempre lá”, diz Genkin. “A razão pela qual você ouve cada vez mais sobre eles é que, à medida que cavamos mais, encontramos cada vez mais canais laterais para explorar. E à medida que descobrimos o quão ruins eles são, também estamos aprendendo a se defender deles.”

FONTE: WIRED

Previous post Cyber Exposure no Brasil: como fechar essa brecha?
Next post Anatomia de um golpe de pesquisa – como perguntas inocentes podem roubá-lo

Deixe um comentário