Seus dados vazam pelo som e energia? Entenda os ataques de canal lateral
Ataques de canal lateral envolvem algumas das técnicas mais curiosas e complexas do mundo hacker: ao invés de tentar adivinhar a senha ou roubar os dados através do phishing, os cibercriminosos “encostam o ouvido no cofre e giram a tranca”: na analogia, isso é feito ao observar o comportamento de componentes físicos, ou hardware, durante o processamento de dados. O que significa "Zero Trust" (Confiança Zero)? O que é uma vulnerabilidade de dia zero (Zero-Day)? O problema, nesse caso, não está nos softwares, mas sim na implementação física das funções digitais. O algoritmo de criptografia, que envolve matemática pura, não é o alvo da vez. O que é exatamente um ataque de canal lateral? Um ataque de canal lateral é, em resumo, baseado em informações obtidas da implementação física de um sistema de criptografia. Os atacantes monitoram o hardware em busca de informações úteis, como consumo de energia, tempo de resposta, emissão eletromagnética e até mesmo sons, ou seja, a vibração de componentes. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Ataques de canal lateral se baseiam em aspectos físicos da máquina, como sons, radiação e potência emitidos (Imagem: Rambus Press/Divulgação) O objetivo, em geral, é a extração de chaves criptográficas, como as envolvidas na segurança de uma carteira de Bitcoins. Ataques de tempo Também chamadas de timing attacks, essas investidas envolvem a contagem dos tempos diferentes que um computador leva para processar o “0” e o “1” do sistema binário: com base somente nos nanossegundos de diferença, o hacker já consegue deduzir a chave criptográfica. Análise de potência (Power Analysis - SPA/DPA) Nesse método, é monitorado o consumo de eletricidade do processador: processar dados complexos gasta mais energia, então um gráfico de consumo consegue revelar o que está sendo processado, levando os cibercriminosos à informação desejada. Ataques eletromagnéticos Desta vez, é lida a radiação emitida pelo processador por meio de uma antena próxima, sem sequer precisar tocar no dispositivo. Indiretamente, isso indica os dados sendo processados pela máquina. Ataques acústicos Por fim, o som dos capacitores e bobinas (coil whine) muda conforme a carga de trabalho, o que permite aos atacantes decodificarem as atividades internas do aparelho. Spectre e Meltdown Um caso de ataque de canal lateral ocorreu nas vulnerabilidades Spectre e Meltdown, descobertas em 2018. Elas estavam relacionadas à execução especulativa de processadores modernos como os da Intel, AMD e ARM, que permitiu aos hackers descobrirem os dados sendo processados pela tecnologia. Processadores modernos também são vulneráveis a ataques de canal lateral, mas já há diversas proteções contra ataques de cibercriminosos no mercado (Imagem: ColiN00B / Pixabay) Foi quando a cibersegurança se deu conta das vulnerabilidades físicas dos processadores atuais, levando à implementação de contramedidas. Em que situações isso acontece? Vale apontar que, por conta da natureza desse tipo de ataque, a maioria dos casos precisa que o criminoso esteja fisicamente próximo do aparelho da vítima, ou, de alguma forma, ter acesso a servidores de data centers compartilhados, cartões inteligentes ou ter roubado, simplesmente, a máquina. Dispositivos de Internet das Coisas (IoT) são alvos especialmente visados, já que seu hardware, mais específico, possui poucas proteções contra esse tipo de vulnerabilidade. Ambientes de nuvem também estão sob risco: máquinas virtuais maliciosas podem tentar ler o cache da CPU compartilhada com outra máquina virtual, o que é conhecido como ataque de cache. Como identificar e se proteger? Sendo um usuário comum, é quase impossível identificar um ataque de canal lateral, já que o sistema não exibe mensagens de erro e nem trava, apenas “vaza” as informações pelo seu funcionamento normal. Há, no entanto, algumas medidas possíveis para evitar oa acesso de cibercriminosos aos dados. Na indústria, a blindagem eletromagnética ajuda com isso, implementando gaiolas de Faraday em chips, por exemplo. Algoritmos de Tempo Constante (Constant-Time Algorithms), por exemplo, forçam o computador a demorar o mesmo tempo para calcular qualquer dado, seja a resposta certa ou errado, o que evita dar dicas aos hackers. Há, ainda, a inserção de cálculos aleatórios "inúteis" para confundir quem está prestando atenção no consumo de energia, impedindo a adivinhação dos dados processados. Para você, usuário, é possível se proteger mantendo o sistema operacional e aspectos como BIOS/UEFI do computador sempre atualizados, já que correções contra esses ataques podem ser implementados, além de evitar deixar seus dispositivos desbloqueados, ligados e desacompanhados em lugares públicos. Leia também no Canaltech: O que é Engenharia Social? Aprenda a identificar e se proteger de golpes O que é phishing e como se proteger? Creeper ou Brain: qual foi o primeiro vírus da história dos computadores? VÍDEO | 7 ataques hacker que entraram para a história [Top Tech] Leia a matéria no Canaltech.
