Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un ataque de canal lateral?

¿Qué es un ataque de canal lateral?

Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa de un sistema midiendo o explotando los efectos indirectos del sistema o su hardware, en lugar de apuntar directamente al programa o su código. Por lo general, estos ataques tienen como objetivo exfiltrar información confidencial, incluidas las claves criptográficas, midiendo las emisiones de hardware coincidentes. Un ataque de canal lateral también puede denominarse ataque de barra lateral o un ataque de implementación.

A modo de ilustración, imagine que está tratando de determinar dónde ha conducido una persona su automóvil. Un canal de ataque típico sería seguir el automóvil o usar un rastreador del Sistema de posicionamiento global (GPS). Un ataque de canal lateral, por otro lado, usaría medidas sobre el automóvil para tratar de determinar cómo se usa. Por ejemplo, medir cambios en la cantidad de gasolina en el tanque, el peso del automóvil, el calor del motor o del compartimiento de pasajeros, el desgaste de los neumáticos, los rayones en la pintura y similares pueden revelar información sobre el uso del automóvil, los lugares o las distancias que ha viajado. o lo que está almacenado en el maletero, todo ello sin afectar directamente al automóvil ni alertar a su propietario de que están bajo investigación.

Históricamente difíciles de hacer, los ataques de canal lateral ahora son más comunes debido a varios factores. El aumento de la sensibilidad de los equipos de medición ha hecho posible recopilar datos extremadamente detallados sobre un sistema mientras está en funcionamiento. Además, una mayor potencia informática y el aprendizaje automático permiten a los atacantes comprender mejor los datos sin procesar que extraen. Esta comprensión más profunda de los sistemas específicos permite a los atacantes aprovechar mejor los cambios sutiles en un sistema.

Los atacantes también pueden perseguir objetivos de alto valor, como procesadores seguros, chips de Trusted Platform Module (TPM) y claves criptográficas. Incluso tener solo información parcial puede ayudar a un vector de ataque tradicional, como un ataque de fuerza bruta, a tener una mayor probabilidad de éxito.

CONTENIDO RELACIONADO  Herramientas y consejos de supervisión del centro de datos para mantener a TI informado

Los ataques de canal lateral pueden ser difíciles de defender. Son difíciles de detectar en acción, a menudo no dejan ningún rastro y no pueden alterar un sistema mientras está funcionando. Los ataques de canal lateral pueden incluso resultar efectivos contra sistemas con espacio de aire que se han separado físicamente de otras computadoras o redes. Además, también se pueden usar contra máquinas virtuales (VM) y en entornos de computación en la nube donde un atacante y un objetivo comparten el mismo hardware físico.

cómo funciona un ataque de canal lateral
Aún común, la focalización de la radiación electromagnética emitida por los dispositivos es el primer tipo conocido de ataque de canal lateral.

Tipos de ataques de canal lateral

Los malos actores pueden implementar ataques de canal lateral de varias formas diferentes, incluidas las siguientes.

Electromagnético

Un atacante mide la radiación electromagnética u ondas de radio emitidas por un dispositivo objetivo para reconstruir las señales internas de ese dispositivo. Los primeros ataques de canal lateral fueron electromagnéticos. van Eck phreaking y el sistema Tempest de la Agencia de Seguridad Nacional (NSA) podrían reconstruir la totalidad de la pantalla de una computadora. Los atacantes centran los ataques de canal lateral modernos en medir las operaciones criptográficas de un sistema para intentar obtener claves secretas. Los dispositivos de radio definida por software (SDR) han reducido la barrera de entrada para los atacantes electromagnéticos, que se pueden realizar a través de paredes y sin ningún contacto con el dispositivo objetivo.

Acústico

El atacante mide los sonidos producidos por un dispositivo. Se han realizado ataques de prueba de concepto (POC) que pueden reconstruir las pulsaciones de teclas de un usuario a partir de una grabación de audio de la escritura del usuario. Los piratas informáticos también pueden obtener información escuchando los sonidos emitidos por los componentes electrónicos.

Energía

Un hacker mide o influye en el consumo de energía de un dispositivo o subsistema. Al monitorear la cantidad y el momento de la energía utilizada por un sistema o uno de sus subcomponentes, un atacante puede inferir la actividad de ese sistema. Algunos ataques pueden cortar o reducir la energía para hacer que un sistema se comporte de una manera beneficiosa para el atacante, similar a los ataques Plundervolt.

CONTENIDO RELACIONADO  ¿Qué nuevas características debemos esperar de SharePoint 2016?

Óptico

Un atacante utiliza señales visuales para obtener información sobre un sistema. Aunque rara vez se usa contra computadoras, se han realizado algunos ataques POC en los que el audio se puede reconstruir a partir de una grabación de video de un objeto que vibra en relación con los sonidos. Los ataques simples de surf de hombro también pueden caer en esta categoría.

Momento

Un mal actor utiliza el tiempo que tarda una operación para obtener información. El tiempo total puede proporcionar datos sobre el estado de un sistema o el tipo de proceso que se está ejecutando. Aquí, el atacante puede comparar la cantidad de tiempo de un sistema conocido con el sistema de la víctima para hacer predicciones precisas.

Memoria caché

Un atacante abusa del almacenamiento en caché de la memoria para obtener acceso adicional. Los sistemas modernos utilizan el almacenamiento en caché de datos y la recuperación previa para mejorar el rendimiento. Un atacante puede abusar de estos sistemas para acceder a información que debería bloquearse. Las vulnerabilidades Spectre y Meltdown que afectaron principalmente a los procesadores Intel explotaron este canal.

Debilidades del hardware

Los piratas informáticos pueden utilizar las características físicas de un sistema para inducir un comportamiento, provocar una falla o explotar la remanencia de datos, que son datos que persisten después de la eliminación. Los ataques de martilleo en fila ocurren cuando un atacante causa un cambio en un área restringida de la memoria al voltear rápidamente, o martillar, otra área de la memoria ubicada cerca del chip de memoria física de acceso aleatorio (RAM). La memoria del código de corrección de errores (ECC) puede ayudar a prevenir este ataque. En un ataque de arranque en frío, el atacante rápidamente baja la temperatura de la RAM, lo que hace que se retenga parte de la información después de que se corta la energía para que el atacante pueda leerla.

CONTENIDO RELACIONADO  El abogado sugiere estrategias para evitar los riesgos de enviar mensajes de texto con PHI

Cómo prevenir un ataque de canal lateral

Las organizaciones pueden implementar algunas mitigaciones de mejores prácticas que pueden ayudar a proteger contra ataques de canal lateral. Estos ataques generalmente requieren un conocimiento detallado específico de un sistema para ejecutarse; por lo tanto, una empresa debe mantener los detalles relacionados con la implementación y los proveedores como secreto comercial.

La aleatorización del diseño del espacio de direcciones (ASLR) puede prevenir algunos ataques basados ​​en memoria o caché. El uso de equipos de nivel empresarial también puede ayudar a evitar que los sistemas sean explotados. También se debe restringir el acceso físico a los sistemas. Las empresas también pueden mantener sistemas sensibles en jaulas de Faraday blindadas, y los equipos de acondicionamiento de energía pueden protegerse contra ataques de energía.

Como mitigaciones extremas, aumentar la cantidad de ruido en un sistema hará que sea más difícil para un atacante obtener información útil. Además, aunque las siguientes ideas a menudo son un desperdicio y no se recomiendan en general, pueden ser útiles en circunstancias específicas.

En primer lugar, al realizar un proceso criptográfico, algunos sistemas realizarán simultáneamente muchos procesos similares sin relación y sin valor para camuflar cuáles pueden interesar al atacante. Un sistema también puede ejecutar procesos o componentes innecesarios para ocultar la potencia o el uso computacional, por lo que no está correlacionado. con el uso real. Activar una fuente adicional de radiación de campo electromagnético también puede ocultar las señales de radio de los atacantes, y los usuarios pueden establecer el color de la fuente y el fondo del texto en un color similar para dificultar la reconstrucción a través del phreaking de van Eck o el surf de hombros casual.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Optimización de discos duros virtuales con arreglos RAID

Leí su artículo reciente, «Diseño de almacenamiento en disco duro virtual». Comenzó a tocar un tema que no está muy bien publicado: Optimización de VHD’s (discos duros virtuales) con arreglos RAID. ¿Tiene más información específica

¿Qué es Intel Atom? – Definición de Krypton Solid

¿Qué es Intel Atom? Atom es la familia de procesadores x86 y x86-64 de Intel que están optimizados para pequeños dispositivos informáticos, como teléfonos inteligentes y dispositivos móviles de Internet (MID). La mayoría de los

Una guía sencilla para actualizar ESXi 6.5

Una gran cantidad de nuevas características destacaron la última versión de vSphere, pero VMware también le dio a su plataforma central de hipervisor… una actualización. ESXi 6.5 ofrece nuevas funciones de seguridad, incluidas imágenes ISO

IPv6 en la era de IoT

En mi último artículo, hablé de cómo la avalancha de miles de millones de dispositivos conectados que vendrán en los próximos años requiere la creación de una estructura de nombres que pueda acomodar el cambio

¿La implementación de VDI afecta a otros sistemas?

La implementación de VDI no debería afectar negativamente a la mayoría de los sistemas de la empresa, pero la tecnología puede tener consecuencias en algunas áreas. Un servidor de aplicaciones, por ejemplo, se comporta igual

¿Por qué TI debería virtualizar Windows 10?

Kirill Kedrinski – Fotolia Una vez que los profesionales de TI deciden migrar a Windows 10, otra gran pregunta que deben responder es si entregar o no el sistema operativo más reciente de Microsoft a

Cómo implementar SAP BADI

¿Cómo activo los complementos comerciales de procesamiento de pedidos de ventas (BADI), como BADI_SD_SALES_ITEM? ¿Te refieres a cómo implementar ¿SAP BADI? Si es así, esto se hace de la misma manera que implementaría cualquier otro.

¿Qué es MMS (servicio de mensajería multimedia)?

El Servicio de mensajería multimedia (MMS) es una tecnología de comunicaciones desarrollada por 3GPP (Proyecto de asociación de tercera generación) que se desarrolló para permitir la transmisión de contenido multimedia a través de mensajes de

¿Qué es el escaneo de vulnerabilidades de red?

El escaneo de vulnerabilidades es una inspección de los puntos potenciales de explotación en una computadora o red para identificar agujeros de seguridad. Un escaneo de vulnerabilidades detecta y clasifica las debilidades del sistema en

¿Qué es VMware vSphere Update Manager (VUM)?

VMware vSphere Update Manager (VUM) es un software para automatizar la gestión de parches. vSphere Update Manager funciona junto con vSphere Distributed Resource Scheduler (DRS) para proporcionar parches de host sin interrupciones para clústeres. VUM

¿Qué es el desarrollo de aplicaciones web?

El desarrollo de aplicaciones web es la creación de programas de aplicación que residen en servidores remotos y se entregan al dispositivo del usuario a través de Internet. No es necesario descargar una aplicación web

¿Qué es el aprovisionamiento sin intervención (ZTP)?

¿Qué es el aprovisionamiento sin intervención? El aprovisionamiento sin intervención (ZTP) es un método para configurar dispositivos que configura automáticamente el dispositivo mediante una función de conmutación. ZTP ayuda a los equipos de TI a

Gestión de retención de clientes

Gestión de las relaciones con los clientes, segunda edición, capítulo 9, Gestión del ciclo de vida del cliente: retención de clientes … y desarrollo La mayoría de los expertos estarán de acuerdo en que retener

Lecciones aprendidas de 3 casos de uso de IA

Los casos de uso muestran más que cuentan. Para tecnología de vanguardia, como aprendizaje automático y procesamiento de lenguaje natural, … Ver las tecnologías de IA en acción es una oportunidad para ver el valor

El futuro de SATA y SAS SSD

Voluntad SSD SATA y SAS ¿Es probable que sigan existiendo, satisfaciendo diferentes necesidades? ¿O es más probable que uno supere al otro? SAS es una interfaz más robusta que SATA, con puertos duales e integridad

Investigador rechazado publica tres días cero en iOS

Apple enfrenta críticas por su programa de informes de vulnerabilidades y recompensas de errores luego del lanzamiento de tres fallas de día cero en iOS. Un investigador que opera bajo el nombre de «illusionofchaos» escribió

¿Qué es SAP NetWeaver? – Definición de Krypton Solid

SAP NetWeaver es una plataforma tecnológica que permite a las organizaciones integrar datos, procesos comerciales, elementos y más de una variedad de fuentes en entornos SAP unificados. SAP NetWeaver constituye la base técnica para una

Expansión de casos de uso de arquitectura hiperconvergente

A medida que las tecnologías hiperconvergentes continúan madurando, las organizaciones están considerando cada vez más cómo usarlas… en sus ambientes. La arquitectura hiperconvergente es probablemente mejor conocida por su papel en la infraestructura de escritorio

¿Qué es la entrega continua (CD)?

¿Qué es la entrega continua? La entrega continua (CD) es un enfoque para la entrega de software en el que los equipos de desarrollo producen y prueban código en ciclos cortos pero continuos, generalmente con

IoT da lugar a la máquina como servicio

Todos sabemos muy bien a estas alturas que Internet de las cosas está bien establecido en el universo de la tecnología y continúa creciendo, extendiendo sus raíces en una variedad de industrias. Tomemos la manufactura,

Windows Server 2016 Hyper-V Manager viene con algunas mejoras

Hyper-V Manager siempre ha sido la herramienta predeterminada para administrar Microsoft Hyper-V. Aunque Hyper-V ha evolucionado considerablemente desde su lanzamiento inicial en Windows Server 2008, el Administrador de Hyper-V aún se ve y se comporta

Ponga en práctica estas mejores prácticas de Terraform

Los equipos de TI utilizan Terraform de HashiCorp para optimizar las implementaciones en las instalaciones y en la nube, pero hay muchos elementos de esta herramienta de infraestructura como código para comprender. Con Terraform, los

Deja un comentario