Cuando
piensas en hackers, puedes imaginar al experto al estilo de
Hollywood que intenta romper las
defensas de una computadora. Sin embargo, un ataque de canal lateral le
permite a un hacker extraer información de un dispositivo sin siquiera tocar la seguridad del sistema.
Echemos
un vistazo a lo que es un ataque de canal
lateral y lo que significa para ti.
¿Qué es un ataque de canal lateral?
Digamos
que vives con un compañero de casa que llama a alguien de vez en
cuando. Para hacer esto, usa un teléfono fijo con botones físicos. Tu
compañero de casa es muy reservado sobre a quién llaman, pero tienes
curiosidad.
Podrías
verlo marcar el número, pero ¿qué pasa si no necesitas hacer eso? ¿Qué
pasaría si, en cambio, pudieras obtener el número monitoreando señales no
visuales, y cómo lo harías?
Una
solución es escuchar el tono de marcado cada vez que tu compañero de casa
presiona una tecla. Debido a que cada tecla tiene un tono diferente, puedes
realizar ingeniería inversa de los
sonidos para averiguar qué tecla se presionó.
Es
posible que puedas medir el tiempo que le toma a tu compañero de casa mover su
dedo de una tecla a otra adyacente. Luego, cuando tu compañero de casa
marca el número, tu mides el intervalo de tiempo entre cada pulsación.
Si
el espacio es igual a tu medición, el número que presionaron fue adyacente al
último. Un retraso mayor significaba que el siguiente número no era
adyacente, mientras que dos toques rápidos indican que el mismo número se
presionó dos veces. Luego, puedes calcular todos los números posibles que
se ajustan al patrón de sincronización y usar esos datos para determinar de
quién podría ser ese número.
Podrías
aprender cómo suena cada tecla cuando se presiona. Tal vez las tres teclas
tienen un "clunk" más pesado y las nueve teclas emiten un leve
chirrido. Cuando tu compañero marca el número, tu monitoreas los ruidos y
calculas lo que se marcó.
Estos
métodos definen lo que es un "ataque
de canal lateral". Es una forma de extraer datos sin entrar
directamente en el dispositivo. Esto puede parecer muy extremo, ¡pero los
ataques de canal lateral de la computadora son mucho más profundos que escuchar
presionar botones!
Diferentes tipos de ataques de canal lateral
Ahora
que sabemos cómo funciona un ataque de canal lateral, echemos un vistazo a
algunas categorías diferentes de ataque que los hackers pueden usar.
Algoritmos con ataques de tiempo
Primero,
los ataques de tiempo analizan la cantidad de tiempo que lleva completar un
proceso. Esto es similar a contar el tiempo de marcación de tu compañero
de casa y compararlo con lo que sabes.
El
hacker alimentará el algoritmo con diferentes entradas y observará cuánto tiempo
tarda el proceso en desarrollarlo. A partir de estos datos, pueden juntar
los algoritmos potenciales que coinciden con los datos de tiempo y encontrar
una solución.
Como
resultado, si prueba los cuatro botones como la primera entrada, el correcto
tardará un poco más en procesarse. Las entradas incorrectas solo provocan
una comparación, ya que el dispositivo se detiene inmediatamente después de la
primera. Sin embargo, una primera entrada correcta hará que el dispositivo
pase a la segunda, lo que lleva más tiempo.
Una
vez que sepas cuál es el primer botón, puedes intentar combinarlo con cada
segunda entrada posible, luego con la tercera, etc. Siempre y cuando mantengas
la entrada que demore más en procesarse, eventualmente descubrirás el código.
Los
ataques de tiempo fueron una parte importante del exploit Meltdown. Analizó
qué tan rápido se leyó el caché y usó los resultados para leer los datos por sí
mismo.
Comprobación del uso del procesador mediante análisis de energía
Un
hacker puede monitorear cuánta energía está usando un componente para ver qué
está haciendo. Si un componente usa más potencia de lo normal,
probablemente esté calculando algo importante; cuando consume menos,
probablemente se está moviendo a la siguiente fase computacional.
Un hacker
podría incluso usar firmas de energía para ver qué datos se están
enviando. Por ejemplo, en AnySilicon, muestran un gráfico de
potencia que revela un componente que envía datos
binarios. Un pequeño golpe de poder es cero, mientras que un golpe
más alto es uno.
Escuchando pistas con análisis acústico
El
análisis acústico es cuando un hacker escucha patrones de audio provenientes de
un dispositivo y usa los resultados para juntar información. En el ejemplo
del teléfono anterior, escuchar el tono de marcación o presionar un botón sería
un ataque acústico.
Ha
habido algunos estudios que prueban la viabilidad de un ataque
acústico. Un estudio escuchó el sonido de una impresora para
medir lo que se estaba imprimiendo y logró una tasa de precisión del 72 por
ciento. Esto se disparó hasta el 95 por ciento si el atacante sabe
aproximadamente de qué se trata el documento.
Otro
estudio, llamado SonarSnoop, convirtió los teléfonos en
dispositivos sonoros. El estudio hizo que los teléfonos emitieran un
sonido inaudible para los oídos humanos a través del altavoz, y grabaron un eco
a través del micrófono.
El
eco del sonido le permitiría al atacante saber la ubicación del dedo de la
víctima en la pantalla mientras dibuja su patrón de desbloqueo, revelando así
cómo desbloquear el teléfono.
Monitoreo de ondas profundas con análisis electromagnético
El
análisis electromagnético (EM) monitorea las ondas emitidas por los
dispositivos. A partir de esta información, un atacante puede descifrar lo
que está haciendo el dispositivo. Como mínimo, puede saber si hay un
dispositivo cerca; por ejemplo, puedes usar un teléfono para
encontrar cámaras de vigilancia ocultas al encontrar sus ondas EM.
También
hay un estudio que
analiza los dispositivos
IoT y sus emisiones EM. La teoría es que los equipos
forenses pueden monitorear dispositivos sospechosos sin necesidad de hackearlos. Esto
es importante, ya que permite a las fuerzas del orden público monitorear
actividades sospechosas sin dejar rastro.
Cómo protegerte de los ataques de canal lateral
Desafortunadamente,
no hay una manera fácil de hacer que tu PC sea invulnerable a los ataques de
canal lateral. Mientras use energía, emita radiación y cree sonido durante
la operación, está listo para que un hacker lo analice.
Sin
embargo, lo que puede hacer es evitar que un hacker realice el ataque en primer
lugar. Por ejemplo, tomar el programa SonarSnoop que puede detectar
patrones de inicio de sesión en los teléfonos.
Si
este programa estuviera en estado salvaje,
probablemente tomaría los mismos canales de distribución que cualquier otra
pieza de malware. Se encontraría oculto en aplicaciones y programas maliciosos
que esperan que alguien los descargue.
Como
tal, si bien no puedes evitar que tus dispositivos emitan señales reveladoras,
puedes evitar la instalación de software programado para monitorear dichas
señales. Debes mantener tus herramientas
antivirus actualizadas y practicar
una buena higiene de ciberseguridad y
deberías estar bien.
Manteniendo seguro tu hardware
Los
ataques de canal lateral dan miedo, ya que demuestran que los ataques pueden
ocurrir sin tu conocimiento. Sin embargo, puedes hacer su parte para
evitar que los hackers se establezcan en su sistema y te
supervisen en busca de información privada.
¿Te ha sido útil el post? Por favor compártelo en las redes sociales