¿Qué es un ataque de canal lateral? – Todo lo que debes saber

Cuando piensas en hackers, puedes imaginar al experto al estilo de Hollywood que intenta romper las defensas de una computadora. Sin embargo, un ataque de canal lateral le permite a un hacker extraer información de un dispositivo sin siquiera tocar la seguridad del sistema.
Echemos un vistazo a lo que es un ataque de canal lateral y lo que significa para ti.

¿Qué es un ataque de canal lateral?

Digamos que vives con un compañero de casa que llama a alguien de vez en cuando. Para hacer esto, usa un teléfono fijo con botones físicos. Tu compañero de casa es muy reservado sobre a quién llaman, pero tienes curiosidad.

Podrías verlo marcar el número, pero ¿qué pasa si no necesitas hacer eso? ¿Qué pasaría si, en cambio, pudieras obtener el número monitoreando señales no visuales, y cómo lo harías?
ataques de canal lateral

Una solución es escuchar el tono de marcado cada vez que tu compañero de casa presiona una tecla. Debido a que cada tecla tiene un tono diferente, puedes realizar ingeniería inversa de los sonidos para averiguar qué tecla se presionó.

Es posible que puedas medir el tiempo que le toma a tu compañero de casa mover su dedo de una tecla a otra adyacente. Luego, cuando tu compañero de casa marca el número, tu mides el intervalo de tiempo entre cada pulsación.

Si el espacio es igual a tu medición, el número que presionaron fue adyacente al último. Un retraso mayor significaba que el siguiente número no era adyacente, mientras que dos toques rápidos indican que el mismo número se presionó dos veces. Luego, puedes calcular todos los números posibles que se ajustan al patrón de sincronización y usar esos datos para determinar de quién podría ser ese número.

Podrías aprender cómo suena cada tecla cuando se presiona. Tal vez las tres teclas tienen un "clunk" más pesado y las nueve teclas emiten un leve chirrido. Cuando tu compañero marca el número, tu monitoreas los ruidos y calculas lo que se marcó.

Estos métodos definen lo que es un "ataque de canal lateral". Es una forma de extraer datos sin entrar directamente en el dispositivo. Esto puede parecer muy extremo, ¡pero los ataques de canal lateral de la computadora son mucho más profundos que escuchar presionar botones!

Diferentes tipos de ataques de canal lateral

Ahora que sabemos cómo funciona un ataque de canal lateral, echemos un vistazo a algunas categorías diferentes de ataque que los hackers pueden usar.

Algoritmos con ataques de tiempo


Primero, los ataques de tiempo analizan la cantidad de tiempo que lleva completar un proceso. Esto es similar a contar el tiempo de marcación de tu compañero de casa y compararlo con lo que sabes.

El hacker alimentará el algoritmo con diferentes entradas y observará cuánto tiempo tarda el proceso en desarrollarlo. A partir de estos datos, pueden juntar los algoritmos potenciales que coinciden con los datos de tiempo y encontrar una solución.

En el video anterior, Joe Grand crea un dispositivo con un bloqueo de combinación de cuatro botones. Después de ingresar el código, el dispositivo compara la primera parte de la entrada del usuario con la primera parte del código correcto. Si es correcto, compara la segunda pulsación con la combinación, y así sucesivamente. Si está mal, el dispositivo detiene inmediatamente el procesamiento.

Como resultado, si prueba los cuatro botones como la primera entrada, el correcto tardará un poco más en procesarse. Las entradas incorrectas solo provocan una comparación, ya que el dispositivo se detiene inmediatamente después de la primera. Sin embargo, una primera entrada correcta hará que el dispositivo pase a la segunda, lo que lleva más tiempo.

Una vez que sepas cuál es el primer botón, puedes intentar combinarlo con cada segunda entrada posible, luego con la tercera, etc. Siempre y cuando mantengas la entrada que demore más en procesarse, eventualmente descubrirás el código.

Los ataques de tiempo fueron una parte importante del exploit Meltdown. Analizó qué tan rápido se leyó el caché y usó los resultados para leer los datos por sí mismo.

Comprobación del uso del procesador mediante análisis de energía

Un hacker puede monitorear cuánta energía está usando un componente para ver qué está haciendo. Si un componente usa más potencia de lo normal, probablemente esté calculando algo importante; cuando consume menos, probablemente se está moviendo a la siguiente fase computacional.

Un hacker podría incluso usar firmas de energía para ver qué datos se están enviando. Por ejemplo, en AnySilicon, muestran un gráfico de potencia que revela un componente que envía datos binarios. Un pequeño golpe de poder es cero, mientras que un golpe más alto es uno.

Escuchando pistas con análisis acústico

El análisis acústico es cuando un hacker escucha patrones de audio provenientes de un dispositivo y usa los resultados para juntar información. En el ejemplo del teléfono anterior, escuchar el tono de marcación o presionar un botón sería un ataque acústico.

Ha habido algunos estudios que prueban la viabilidad de un ataque acústico. Un estudio escuchó el sonido de una impresora para medir lo que se estaba imprimiendo y logró una tasa de precisión del 72 por ciento. Esto se disparó hasta el 95 por ciento si el atacante sabe aproximadamente de qué se trata el documento.

Otro estudio, llamado SonarSnoop, convirtió los teléfonos en dispositivos sonoros. El estudio hizo que los teléfonos emitieran un sonido inaudible para los oídos humanos a través del altavoz, y grabaron un eco a través del micrófono. 

El eco del sonido le permitiría al atacante saber la ubicación del dedo de la víctima en la pantalla mientras dibuja su patrón de desbloqueo, revelando así cómo desbloquear el teléfono.

Monitoreo de ondas profundas con análisis electromagnético

El análisis electromagnético (EM) monitorea las ondas emitidas por los dispositivos. A partir de esta información, un atacante puede descifrar lo que está haciendo el dispositivo. Como mínimo, puede saber si hay un dispositivo cerca; por ejemplo, puedes usar un teléfono para encontrar cámaras de vigilancia ocultas al encontrar sus ondas EM.

También hay un estudio que analiza los dispositivos IoT y sus emisiones EM. La teoría es que los equipos forenses pueden monitorear dispositivos sospechosos sin necesidad de hackearlos. Esto es importante, ya que permite a las fuerzas del orden público monitorear actividades sospechosas sin dejar rastro.

Cómo protegerte de los ataques de canal lateral

Desafortunadamente, no hay una manera fácil de hacer que tu PC sea invulnerable a los ataques de canal lateral. Mientras use energía, emita radiación y cree sonido durante la operación, está listo para que un hacker lo analice.

Sin embargo, lo que puede hacer es evitar que un hacker realice el ataque en primer lugar. Por ejemplo, tomar el programa SonarSnoop que puede detectar patrones de inicio de sesión en los teléfonos. 

Si este programa estuviera en estado salvaje, probablemente tomaría los mismos canales de distribución que cualquier otra pieza de malware. Se encontraría oculto en aplicaciones y programas maliciosos que esperan que alguien los descargue.

Como tal, si bien no puedes evitar que tus dispositivos emitan señales reveladoras, puedes evitar la instalación de software programado para monitorear dichas señales. Debes mantener tus herramientas antivirus actualizadaspracticar una buena higiene de ciberseguridad y deberías estar bien.

Manteniendo seguro tu hardware

Los ataques de canal lateral dan miedo, ya que demuestran que los ataques pueden ocurrir sin tu conocimiento. Sin embargo, puedes hacer su parte para evitar que los hackers se establezcan en su sistema y te supervisen en busca de información privada.

¿Te ha sido útil el post? Por favor compártelo en las redes sociales

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo