Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1018
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
diciembre
(Total:
80
)
- La mejor cámara de un teléfono es la del Google Pi...
- Plataforma rusa de droga en la darknet es hackeada...
- Los submarinos de la Marina de Reino Unido usaban ...
- El Bloc de Notas en Windows 11 tendrá pestañas
- Windows 7 arranca en 28 minutos en un Pentium a 5 ...
- Vulnerabilidad crítica SMB (RCE sin autenticar) en...
- KDE Plasma
- GB Inceptor es una capturadora que funciona en uni...
- Los HDD alcanzarán el precio de 1 céntimo por GB a...
- Xiaomi Redmi Note 12: lanzamiento en Europa inminente
- Espacio reservado en un una unidad SSD (el sobreap...
- Francia multa a Microsoft con 60 millones $ por us...
- George Hotz, el hacker de la PS3 que iba a mejorar...
- TikTok reconoce que sus empleados espiaron a perio...
- El FBI recomienda usar un bloqueador de anuncios
- LastPass reconoce que robaron las contraseñas cifr...
- Google preocupada por su buscador ante la amenaza ...
- Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocid...
- Mastodon ha ganado más de 2 millones de nuevos usu...
- ChatGPT no será gratis para siempre: OpenAI prevé ...
- Disponible nueva versión Tails: 5.8, la distro bas...
- En España, en caso de emergencia, todos los coches...
- Europa quiere que las baterías de los teléfonos se...
- Google empieza implementar el cifrado de extremo a...
- Una Roomba grabó a una mujer en el váter y las imá...
- Google trabaja en una IA para que puedas entender ...
- Epic Games multada por la privacidad de los menore...
- GitHub presenta escaneo gratuito de secretos para ...
- Grandes empresas tecnológicas (Meta, Microsoft, AW...
- Certificaciones Linux
- Dispositivos PLC: cómo funcionan y consejos de uso
- El Instituto Nacional de Estándares y Tecnología (...
- China prohíbe el uso de IA para la creación de imá...
- John Carmack abandona Meta tras 10 años al frente ...
- Twitter prohíbe promocionar cuentas en otras redes...
- Twitter suspende la cuenta de Mastodon y de decena...
- Un año después el 72% de las organizaciones siguen...
- El grupo de ransomware PLAY hackea la cadena de el...
- Dell presenta un portátil modular: Concept Luna, q...
- OSV-Scanner: un escáner de vulnerabilidades de Google
- El Senado de EE.UU. prohíbe el uso de TikTok en di...
- Microsoft prohíbe la minería de criptomonedas en s...
- Controladores de Windows maliciosos firmados por M...
- Top de herramientas y gadgets para hardware hacking
- Elon Muk suspende la cuenta de seguimiento de su a...
- Passkey en Google Chrome: el principio del fin de ...
- Baterías de sodio y azufre superan 4x a las de ion...
- Aumentan los ataques de ransomware en el sector sa...
- Un malware utiliza GitHub como servidor de Comando...
- Uber sufre una nueva filtración de datos
- ¿Qué son los ataque Side-channel (ataque de canal ...
- Twitter Blue será un 30% más caro desde iOs
- El scroll continuo llega a los resultados del busc...
- La historia detrás del botón «Me Gusta» de Facebook
- Google Drive, al igual que Google Chrome, también ...
- Apple M1 vs Apple M2
- Disponible el navegador Tor 12.0
- Encender un PC remotamente con Wake-on-Lan (WoL)
- Chrome presenta el modo ahorro de energía y memori...
- Apple añade cifrado de extremo a extremo a las cop...
- Lo más buscado en Google España en 2022
- Telegram ya funciona sin número ni tarjeta SIM
- Reparación de inicio en Windows 11
- Unidad SSD recibe la certificación de la NASA
- La FTC demanda a Microsoft y bloquea la adquisició...
- Ex-empleados de Twitter demandarán a la empresa
- ¿Es seguro y anónimo usar el navegador Tor?
- Investigan Neuralink (de Elon Musk) por maltrato a...
- Anuncios maliciosos en Google redirigen a sitios f...
- ¿Qué es y para que sirve ChatGPT?
- Disponible distro hacking ético: Kali Linux 2022.4
- Nivel RAID 1 en un NAS
- Herramienta de IA muestra qué aspecto tendrías en ...
- El sitio web del Vaticano recibe ataques proRusos ...
- Encuentran nuevas app con el troyano bancario Shar...
- Elon Musk espera poder implantar su ordenador Neur...
- Gorilla Glass Victus 2 para teléfonos móviles quie...
- Google vincula a una empresa española vendiendo sp...
- LastPass confirma un nuevo incidente de seguridad ...
- Apple amenaza con retirar la aplicación de Twitter...
- ► septiembre (Total: 72 )
-
▼
diciembre
(Total:
80
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
¿Qué son los ataque Side-channel (ataque de canal lateral)?
En ciberseguridad cada vez es más frecuente escuchar sobre los side-channel attacks, unos ataques de canal lateral que se aprovechan de la implementación de un sistema informático más que en sus algoritmos o software. Todo estalló cuando se detectaron las vulnerabilidades en procesadores como Meltdown y Spectre, pero después han seguido saliendo más y más, además de nuevas técnicas para realizar estos tipos de ataques.
En seguridad informática, un ataque de canal lateral (Side-channel Attack) es cualquier ataque que se basa en la información obtenida por la implementación de un sistema informático, en lugar de en las debilidades de los propios algoritmos implementados (por ejemplo, los ataques de canal lateral se basan en el hecho de que, al funcionar los sistemas de cifrado, producen efectos físicos, y la información derivada de esos efectos puede dar pistas sobre los sistemas. En la mayoría de los casos, los ataques de canal lateral están diseñados para exfiltrar información sensible, incluidas las claves de cifrado, midiendo la coincidencia de las salidas del hardware. En concreto, estos ataques utilizan uno de estos efectos para obtener información adicional sobre los secretos de los algoritmos utilizados.
Cómo se utilizan
Los atacantes son capaces de medir las emisiones electromagnéticas de esas diversas operaciones a lo largo del tiempo, y luego utilizan estas percepciones para obtener información sobre un criptosistema y las claves del sistema de cifrado. Si los atacantes observan y analizan la información de las operaciones criptográficas, pueden utilizar esta información para conocer detalles del sistema de cifrado y de las claves secretas, lo que les permitirá finalmente socavar la seguridad de los sistemas. Los algoritmos de tiempo constante operan con la teoría de que si la información de tiempo de las diferentes operaciones proporciona pistas a un atacante que está tratando de comprometer un sistema, la eliminación de esa información útil ayudaría a mantener la seguridad del sistema.
Esto elimina la capacidad de los atacantes de explotar la información de tiempo para romper los sistemas subyacentes. Si los atacantes son capaces de ejecutar su código en sistemas que utilizan el almacenamiento en caché de la memoria, entonces podrían aprovechar los ataques basados en el tiempo observando no sólo el tiempo de ejecución de una aplicación objetivo, sino también sus propios tiempos de acceso a la memoria, ya que éstos se verían afectados por los comportamientos de almacenamiento en caché.
En el caso de los sistemas embebidos, en los que un atacante tiene acceso al hardware, el calor y la energía son las fuentes de fuga más significativas, aunque es probable que los ataques basados en el tiempo crezcan más en los sistemas multitarea y multiprocesadores, en los que el atacante puede volcar su código o explotar las interacciones entre las aplicaciones existentes para controlar los comportamientos. Para los sistemas en red, los ataques basados en el tiempo son más viables y se han utilizado. Otro escenario bastante familiar en la superficie de Internet es un ataque basado en el tiempo a un SQL ciego. Lo mismo ocurre, por ejemplo, en el caso de un ataque basado en el tiempo contra el sistema web, que se realiza para enumerar posibles usuarios válidos.
Al monitorizar y medir esos retrasos, un agente malicioso puede realizar lo que se conoce como ataques de canal lateral y reconstruir información sensible almacenada en un programa, como una clave criptográfica o una contraseña. En este caso, un atacante puede analizar los tiempos de respuesta del procesador y descubrir qué cachés se están filtrando, revelando así la información secreta.
Para qué se emplean los side-channel atacks
Los ataques de canal lateral podrían utilizarse para obtener los secretos del flujo de trabajo de ejecución de las aplicaciones ordinarias, y explotar la información secundaria como el audio, la frecuencia, el uso de energía, etc., para obtener el resultado final (por ejemplo, el texto plano frente a un texto cifrado). Se ha demostrado que un ataque de canal lateral, que se basa en el marco de aprendizaje profundo, utilizando la información energética y electromagnética de varios dispositivos, puede descifrar una clave secreta de otro dispositivo idéntico con tan solo un rastro.
Un ataque de canal lateral rompe el cifrado utilizando la información filtrada del cifrado, por ejemplo, monitorizando la radiación del campo electromagnético (EMF) que emite la pantalla de un ordenador para ver la información antes de que se cifre, como un ataque de phreaking Van Eck, también conocido como norma de emisión de pulsos electromagnéticos transitorios (TEMPEST). Un ataque de canal lateral es un tipo de hazaña de seguridad que busca recopilar información sobre la ejecución de un programa del sistema o afectarla, midiendo o aprovechando los efectos indirectos de un sistema o su hardware, en lugar de dirigirse a un programa o su código directamente. Otra contramedida dentro de la primera categoría es el uso de software de análisis de seguridad para detectar clases específicas de ataques de canal lateral, que pueden descubrirse en las etapas de diseño del propio hardware subyacente.
Ejemplos destacados
Además de los riesgos para la reputación de los proveedores de silicio, los usuarios de los dispositivos protegidos están en peligro porque un adversario podría utilizar el análisis de canales laterales para reconstruir las claves de cifrado y atacar el sistema para obtener beneficios económicos o para acceder a datos sensibles. Estos ataques son una amenaza importante para los módulos que integran sistemas criptográficos. A modo de ejemplo, el año pasado se descubrieron múltiples fallos en las piezas más populares de hardware físico, con nombres como Meltdown, Spectre, Fallout, RIDL y Zombieload, cada uno de los cuales explota los ataques de canal lateral como parte de sus técnicas de ocultación.
Como ejemplos concretos de cómo podrían manifestarse las amenazas emergentes, los investigadores de varias instituciones diferentes han investigado la fuga de datos de las CPU de Intel. En 2017, se descubrieron dos vulnerabilidades en las CPU (apodadas Meltdown y Spectre), que podían explotar canales laterales basados en la caché, lo que podría permitir al atacante exfiltrar el contenido de la memoria de otros procesos, así como del propio sistema operativo. Para defenderse de este tipo de ataques en el SoC, es esencial entender cómo se obtiene la información e identificar las formas de evitarlo y, en concreto, algunas contramedidas que podrían implementarse en las CPU de IoT de menor potencia para mitigar la amenaza.
Un ataque de análisis de energía puede proporcionar información aún más granular, observando el uso de energía por parte de los dispositivos de hardware, como las CPU o los circuitos de cifrado. Al supervisar la cantidad y el tiempo que un sistema, o uno de sus subcomponentes, utiliza energía, el atacante puede deducir la actividad en el sistema. En este caso, el adversario puede comparar la duración de un sistema conocido con la de la víctima para hacer una predicción precisa.
Más allá de este simple ataque de análisis de fuerza, existen ataques más sofisticados que registran las ejecuciones muestreadas de varias ejecuciones y les aplican correlaciones estadísticas para deducir una clave privada. Desde el punto de vista de los atacantes, prácticamente cualquier fuga de información incidental puede ser cosechada con el fin de aprender lo que no se suponía. Un atacante puede aprovechar los sistemas actuales para acceder a la información que se supone que deben bloquear. El uso de este tipo de ataques podría ser extremadamente arriesgado, ya que utiliza un paisaje diferente para explorar las vulnerabilidades que los enfoques tradicionales.
Fuentes:
https://www.profesionalreview.com/2022/12/11/side-channel-attacks/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.