Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon ¿Qué son los ataque Side-channel (ataque de canal lateral)?


En ciberseguridad cada vez es más frecuente escuchar sobre los side-channel attacks, unos ataques de canal lateral que se aprovechan de la implementación de un sistema informático más que en sus algoritmos o software. Todo estalló cuando se detectaron las vulnerabilidades en procesadores como Meltdown y Spectre, pero después han seguido saliendo más y más, además de nuevas técnicas para realizar estos tipos de ataques.

 


 

 

 En seguridad informática, un ataque de canal lateral (Side-channel Attack) es cualquier ataque que se basa en la información obtenida por la implementación de un sistema informático, en lugar de en las debilidades de los propios algoritmos implementados (por ejemplo, los ataques de canal lateral se basan en el hecho de que, al funcionar los sistemas de cifrado, producen efectos físicos, y la información derivada de esos efectos puede dar pistas sobre los sistemas. En la mayoría de los casos, los ataques de canal lateral están diseñados para exfiltrar información sensible, incluidas las claves de cifrado, midiendo la coincidencia de las salidas del hardware. En concreto, estos ataques utilizan uno de estos efectos para obtener información adicional sobre los secretos de los algoritmos utilizados.

 

Cómo se utilizan

Los atacantes son capaces de medir las emisiones electromagnéticas de esas diversas operaciones a lo largo del tiempo, y luego utilizan estas percepciones para obtener información sobre un criptosistema y las claves del sistema de cifrado. Si los atacantes observan y analizan la información de las operaciones criptográficas, pueden utilizar esta información para conocer detalles del sistema de cifrado y de las claves secretas, lo que les permitirá finalmente socavar la seguridad de los sistemas. Los algoritmos de tiempo constante operan con la teoría de que si la información de tiempo de las diferentes operaciones proporciona pistas a un atacante que está tratando de comprometer un sistema, la eliminación de esa información útil ayudaría a mantener la seguridad del sistema.

Esto elimina la capacidad de los atacantes de explotar la información de tiempo para romper los sistemas subyacentes. Si los atacantes son capaces de ejecutar su código en sistemas que utilizan el almacenamiento en caché de la memoria, entonces podrían aprovechar los ataques basados en el tiempo observando no sólo el tiempo de ejecución de una aplicación objetivo, sino también sus propios tiempos de acceso a la memoria, ya que éstos se verían afectados por los comportamientos de almacenamiento en caché.

En el caso de los sistemas embebidos, en los que un atacante tiene acceso al hardware, el calor y la energía son las fuentes de fuga más significativas, aunque es probable que los ataques basados en el tiempo crezcan más en los sistemas multitarea y multiprocesadores, en los que el atacante puede volcar su código o explotar las interacciones entre las aplicaciones existentes para controlar los comportamientos. Para los sistemas en red, los ataques basados en el tiempo son más viables y se han utilizado. Otro escenario bastante familiar en la superficie de Internet es un ataque basado en el tiempo a un SQL ciego. Lo mismo ocurre, por ejemplo, en el caso de un ataque basado en el tiempo contra el sistema web, que se realiza para enumerar posibles usuarios válidos.

Al monitorizar y medir esos retrasos, un agente malicioso puede realizar lo que se conoce como ataques de canal lateral y reconstruir información sensible almacenada en un programa, como una clave criptográfica o una contraseña. En este caso, un atacante puede analizar los tiempos de respuesta del procesador y descubrir qué cachés se están filtrando, revelando así la información secreta.

Para qué se emplean los side-channel atacks

Los ataques de canal lateral podrían utilizarse para obtener los secretos del flujo de trabajo de ejecución de las aplicaciones ordinarias, y explotar la información secundaria como el audio, la frecuencia, el uso de energía, etc., para obtener el resultado final (por ejemplo, el texto plano frente a un texto cifrado). Se ha demostrado que un ataque de canal lateral, que se basa en el marco de aprendizaje profundo, utilizando la información energética y electromagnética de varios dispositivos, puede descifrar una clave secreta de otro dispositivo idéntico con tan solo un rastro.

Un ataque de canal lateral rompe el cifrado utilizando la información filtrada del cifrado, por ejemplo, monitorizando la radiación del campo electromagnético (EMF) que emite la pantalla de un ordenador para ver la información antes de que se cifre, como un ataque de phreaking Van Eck, también conocido como norma de emisión de pulsos electromagnéticos transitorios (TEMPEST). Un ataque de canal lateral es un tipo de hazaña de seguridad que busca recopilar información sobre la ejecución de un programa del sistema o afectarla, midiendo o aprovechando los efectos indirectos de un sistema o su hardware, en lugar de dirigirse a un programa o su código directamente. Otra contramedida dentro de la primera categoría es el uso de software de análisis de seguridad para detectar clases específicas de ataques de canal lateral, que pueden descubrirse en las etapas de diseño del propio hardware subyacente.

Ejemplos destacados


 

Además de los riesgos para la reputación de los proveedores de silicio, los usuarios de los dispositivos protegidos están en peligro porque un adversario podría utilizar el análisis de canales laterales para reconstruir las claves de cifrado y atacar el sistema para obtener beneficios económicos o para acceder a datos sensibles. Estos ataques son una amenaza importante para los módulos que integran sistemas criptográficos. A modo de ejemplo, el año pasado se descubrieron múltiples fallos en las piezas más populares de hardware físico, con nombres como Meltdown, Spectre, Fallout, RIDL y Zombieload, cada uno de los cuales explota los ataques de canal lateral como parte de sus técnicas de ocultación.

Como ejemplos concretos de cómo podrían manifestarse las amenazas emergentes, los investigadores de varias instituciones diferentes han investigado la fuga de datos de las CPU de Intel. En 2017, se descubrieron dos vulnerabilidades en las CPU (apodadas Meltdown y Spectre), que podían explotar canales laterales basados en la caché, lo que podría permitir al atacante exfiltrar el contenido de la memoria de otros procesos, así como del propio sistema operativo. Para defenderse de este tipo de ataques en el SoC, es esencial entender cómo se obtiene la información e identificar las formas de evitarlo y, en concreto, algunas contramedidas que podrían implementarse en las CPU de IoT de menor potencia para mitigar la amenaza.

Un ataque de análisis de energía puede proporcionar información aún más granular, observando el uso de energía por parte de los dispositivos de hardware, como las CPU o los circuitos de cifrado. Al supervisar la cantidad y el tiempo que un sistema, o uno de sus subcomponentes, utiliza energía, el atacante puede deducir la actividad en el sistema. En este caso, el adversario puede comparar la duración de un sistema conocido con la de la víctima para hacer una predicción precisa.

Más allá de este simple ataque de análisis de fuerza, existen ataques más sofisticados que registran las ejecuciones muestreadas de varias ejecuciones y les aplican correlaciones estadísticas para deducir una clave privada. Desde el punto de vista de los atacantes, prácticamente cualquier fuga de información incidental puede ser cosechada con el fin de aprender lo que no se suponía. Un atacante puede aprovechar los sistemas actuales para acceder a la información que se supone que deben bloquear. El uso de este tipo de ataques podría ser extremadamente arriesgado, ya que utiliza un paisaje diferente para explorar las vulnerabilidades que los enfoques tradicionales.

Fuentes:

https://www.profesionalreview.com/2022/12/11/side-channel-attacks/

 

 

 

 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.