Qu’est-ce qu’une attaque latérale? Comment les pirates piratent la sécurité sans y toucher

Lorsque vous pensez aux hackers, vous pouvez imaginer l’expert de style hollywoodien qui tente de percer les défenses d’un ordinateur. Cependant, une attaque par canal secondaire permet à un pirate d’extraire des informations d’un appareil sans même toucher à la sécurité du système.

Jetons un coup d’œil à ce qu’est une attaque par canal secondaire et à ce que cela signifie pour vous.

Qu’est-ce qu’une attaque latérale?

Disons que vous vivez avec un colocataire qui appelle quelqu’un de temps en temps. Pour ce faire, ils utilisent un téléphone fixe avec des boutons physiques. Votre colocataire est très secret sur qui il appelle, mais vous êtes curieux.

Vous pouvez les regarder composer le numéro, mais que faire si vous n’avez pas besoin de le faire? Et si, à la place, vous pouviez obtenir le nombre en surveillant les signaux non visuels, et comment feriez-vous cela?

Une solution consiste à écouter la tonalité chaque fois que votre colocataire appuie sur une touche. Étant donné que chaque touche produit une tonalité différente, vous pouvez ensuite effectuer une rétro-ingénierie des sons pour déterminer quelle touche a été enfoncée.

Vous pourrez peut-être mesurer le temps nécessaire à votre colocataire pour déplacer son doigt d’une touche à une autre. Ensuite, lorsque votre colocataire compose le numéro, vous mesurez l’intervalle de temps entre chaque pression.

Publicité

Si l’écart est égal à votre mesure, le nombre sur lequel ils viennent d’appuyer était adjacent au dernier. Un délai plus long signifiait que le numéro suivant n’était pas adjacent, tandis que deux pressions rapides signalaient le même nombre appuyé deux fois. Ensuite, vous pouvez calculer tous les nombres possibles qui correspondent au modèle de synchronisation et utiliser ces données pour déterminer de quel numéro il pourrait s’agir.

Vous pouvez apprendre à quoi ressemble chaque touche lorsqu’elle est enfoncée. Peut-être que la touche trois a un «bruit» plus lourd, et la touche neuf émet un léger grincement. Lorsque votre colocataire compose le numéro, vous surveillez les bruits et déterminez ce qui a été composé.

Ces méthodes définissent ce qu’est une «attaque par canal latéral». C’est un moyen d’extraire des données sans pénétrer directement dans l’appareil. Cela peut sembler très extrême, mais les attaques sur les canaux latéraux de l’ordinateur vont bien plus loin que l’écoute d’appuis sur des boutons!

Différents types d’attaques latérales

Maintenant que nous savons comment fonctionne une attaque par canal latéral, examinons différentes catégories d’attaques que les pirates peuvent utiliser.

Publicité

Découvrir des algorithmes avec des attaques chronométrées

Premièrement, les attaques chronométrées analysent le temps qu’il faut à un processus pour se terminer. Cela revient à compter le temps de numérotation de votre colocataire et à le comparer à ce que vous savez.

En relation :  Comment changer votre mot de passe Xbox One et ajouter un mot de passe

Le hacker alimentera l’algorithme en différentes entrées et surveillera le temps que prend le processus pour le mâcher. À partir de ces données, ils peuvent rassembler les algorithmes potentiels qui correspondent aux données de synchronisation et trouver une solution.

Dans la vidéo ci-dessus, Joe Grand crée un appareil avec une serrure à combinaison à quatre boutons. Après avoir entré le code, l’appareil compare la première partie de l’entrée de l’utilisateur avec la première partie du code correct. Si c’est vrai, il compare la deuxième pression avec la combinaison, et ainsi de suite. Si ce n’est pas le cas, l’appareil arrête immédiatement le traitement.

En conséquence, si vous testez les quatre boutons comme première entrée, le traitement correct prendra un peu plus de temps. Des entrées incorrectes ne provoquent qu’une seule comparaison, car l’appareil s’arrête immédiatement après la première. Cependant, une première entrée correcte entraînera le déplacement de l’appareil sur la seconde, ce qui prend plus de temps.

Publicité

Une fois que vous savez ce qu’est le premier bouton, vous pouvez alors essayer de le combiner avec chaque deuxième entrée possible, puis la troisième, etc. Tant que vous conservez l’entrée qui prend le plus de temps à traiter, vous découvrirez éventuellement le code.

Les attaques chronométrées étaient une partie importante de l’exploit Meltdown. Il a analysé la vitesse de lecture du cache et a utilisé les résultats pour lire les données par lui-même.

Vérification de l’utilisation du processeur via l’analyse de puissance

Un pirate informatique peut surveiller la quantité d’énergie utilisée par un composant pour voir ce qu’il fait. Si un composant utilise plus d’énergie que la normale, il est probablement en train de calculer quelque chose d’important; quand il consomme moins, il passe probablement à la phase de calcul suivante.

Un pirate pourrait même utiliser des signatures de puissance pour voir quelles données étaient envoyées. Par exemple, sur AnySilicon, ils affichent un graphique de puissance qui révèle un composant envoyant des données binaires. Une petite bosse de puissance est nulle alors qu’une bosse plus grande est une.

Publicité

À l’écoute des indices grâce à l’analyse acoustique

L’analyse acoustique est lorsqu’un pirate informatique écoute des modèles audio provenant d’un appareil et utilise les résultats pour rassembler des informations. Dans l’exemple de téléphone ci-dessus, l’écoute de la tonalité ou des pressions sur les boutons serait une attaque acoustique.

Il y a eu quelques études qui testent la faisabilité d’une attaque acoustique. Une étude écouté le son d’une imprimante pour évaluer ce qui était imprimé et obtenir un taux de précision de 72%. Cela a atteint 95% si l’attaquant sait à peu près de quoi il s’agit.

En relation :  Comment lire des fichiers locaux sur vos appareils de streaming

Une autre étude, appelée SonarSnoop, a transformé les téléphones en appareils sondeurs. L’étude a fait que les téléphones émettent un son inaudible pour les oreilles humaines via le haut-parleur et a enregistré un écho via le microphone. L’écho du sonar permettrait à l’attaquant de connaître l’emplacement du doigt de la victime sur l’écran pendant qu’il dessine son schéma de déverrouillage, révélant ainsi comment déverrouiller le téléphone.

Surveillance des ondes de fond avec analyse électromagnétique

L’analyse électromagnétique (EM) surveille les ondes émises par les appareils. À partir de ces informations, un attaquant peut déchiffrer ce que fait l’appareil. À tout le moins, vous pouvez savoir si un appareil est à proximité; par exemple, vous pouvez utiliser un téléphone pour trouver des caméras de surveillance cachées en trouvant leurs ondes EM.

Il y a aussi une étude qui examine les appareils IoT et leurs émissions EM. La théorie est que les équipes médico-légales peuvent surveiller les appareils suspects sans avoir à les pirater. Ceci est important, car cela permet aux forces de l’ordre de surveiller les activités suspectes sans laisser de trace.

Comment vous protéger contre les attaques par canal secondaire

Malheureusement, il n’y a pas de moyen facile de rendre votre PC invulnérable aux attaques par canal latéral. Tant qu’il utilise de l’énergie, émet des radiations et crée du son pendant le fonctionnement, il est mûr pour un pirate informatique.

Cependant, ce que vous pouvez faire est d’empêcher un pirate informatique d’effectuer l’attaque en premier lieu. Par exemple, prenez le programme SonarSnoop qui peut détecter les modèles de connexion sur les téléphones. Si ce programme était dans la nature, il prendrait probablement les mêmes canaux de distribution que tout autre logiciel malveillant. Il se trouverait caché dans des applications et des programmes malveillants attendant que quelqu’un le télécharge.

En tant que tel, même si vous ne pouvez pas empêcher vos appareils d’émettre des signaux indicateurs, vous pouvez empêcher l’installation d’un logiciel programmé pour surveiller ces signaux. Gardez vos outils antivirus à jour et adoptez une bonne hygiène de cybersécurité et tout devrait aller bien.

Protéger votre matériel

Les attaques par canal secondaire sont effrayantes, car elles prouvent que des attaques peuvent se produire à votre insu. Cependant, vous pouvez faire votre part pour empêcher les pirates de prendre pied sur votre système et le surveiller pour des informations privées.

Si vous souhaitez prendre des mesures supplémentaires pour protéger votre matériel, pourquoi ne pas sécuriser votre ordinateur pour le protéger du vol?

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.