Catégories
Uncategorized

Qu’est-ce qu’une attaque latérale? Comment les pirates piratent la sécurité sans y toucher

Quand vous pensez aux pirates, vous pouvez imaginer l’expert de style hollywoodien qui tente de percer les défenses d’un ordinateur. Cependant, une attaque par canal secondaire permet à un pirate d’extraire des informations d’un appareil sans même toucher à la sécurité du système.

Jetons un coup d’œil à ce qu’est une attaque par canal secondaire et à ce que cela signifie pour vous.

Qu’est-ce qu’une attaque latérale?

Disons que vous vivez avec un colocataire qui appelle quelqu’un de temps en temps. Pour ce faire, ils utilisent un téléphone fixe avec des boutons physiques. Votre colocataire est très secret sur qui il appelle, mais vous êtes curieux.

Vous pouvez les regarder composer le numéro, mais que faire si vous n’avez pas besoin de le faire? Et si à la place, vous pouviez obtenir le nombre en surveillant les signaux non visuels, et comment feriez-vous cela?

Une solution consiste à écouter la tonalité chaque fois que votre colocataire appuie sur une touche. Comme chaque touche produit une tonalité différente, vous pouvez ensuite procéder à une rétro-ingénierie des sons pour déterminer quelle touche a été enfoncée.

Vous pourrez peut-être mesurer le temps nécessaire à votre colocataire pour déplacer son doigt d’une touche à une autre. Ensuite, lorsque votre colocataire compose le numéro, vous mesurez l’intervalle de temps entre chaque pression.

Si l’écart est égal à votre mesure, le nombre sur lequel ils viennent d’appuyer était adjacent au dernier. Un délai plus long signifie que le numéro suivant n’est pas adjacent, tandis que deux pressions rapides signalent le même nombre appuyé deux fois. Ensuite, vous pouvez calculer tous les nombres possibles qui correspondent au modèle de synchronisation et utiliser ces données pour déterminer de quel numéro il pourrait s’agir.

Vous pouvez apprendre à quoi ressemble chaque touche lorsqu’elle est enfoncée. Peut-être que la touche trois a un «bruit» plus lourd, et la touche neuf émet un léger grincement. Lorsque votre colocataire compose le numéro, vous surveillez les bruits et déterminez ce qui a été composé.

Ces méthodes définissent ce qu’est une « attaque par canal latéral ». C’est un moyen d’extraire des données sans pénétrer directement dans l’appareil. Cela peut sembler très extrême, mais les attaques par canal côté ordinateur vont bien plus loin que l’écoute d’appuyer sur des boutons!

Découvrir des algorithmes avec des attaques chronométrées

Premièrement, les attaques chronométrées analysent le temps qu’il faut à un processus pour se terminer. Cela revient à compter le temps de numérotation de votre colocataire et à le comparer à ce que vous savez.

Le hacker alimentera l’algorithme en différentes entrées et surveillera le temps que prend le processus pour le mâcher. À partir de ces données, ils peuvent rassembler les algorithmes potentiels qui correspondent aux données de synchronisation et trouver une solution.

Dans la vidéo ci-dessus, Joe Grand crée un appareil avec une serrure à combinaison à quatre boutons. Après avoir entré le code, l’appareil compare la première partie de l’entrée de l’utilisateur avec la première partie du code correct. Si c’est vrai, il compare la deuxième pression avec la combinaison, et ainsi de suite. Si ce n’est pas le cas, l’appareil arrête immédiatement le traitement.

En conséquence, si vous testez les quatre boutons comme première entrée, le traitement correct prendra un peu plus de temps. Des entrées incorrectes ne provoquent qu’une seule comparaison, car l’appareil s’arrête immédiatement après la première. Cependant, une première entrée correcte entraînera le déplacement de l’appareil sur la seconde, ce qui prend plus de temps.

Une fois que vous savez ce qu’est le premier bouton, vous pouvez alors essayer de le combiner avec chaque deuxième entrée possible, puis la troisième, etc. Tant que vous conservez l’entrée qui prend le plus de temps à traiter, vous découvrirez éventuellement le code.

Les attaques chronométrées étaient une partie importante de l’exploit Meltdown. Il a analysé la vitesse de lecture du cache et a utilisé les résultats pour lire les données par lui-même.

Vérification de l’utilisation du processeur via l’analyse de puissance

Un pirate informatique peut surveiller la quantité d’énergie utilisée par un composant pour voir ce qu’il fait. Si un composant utilise plus d’énergie que la normale, il est probablement en train de calculer quelque chose d’important; quand il consomme moins, il passe probablement à la phase de calcul suivante.

Un pirate pourrait même utiliser des signatures de puissance pour voir quelles données étaient envoyées. Par exemple, sur AnySilicon, ils montrent un graphique de puissance qui révèle un composant envoyant des données binaires. Une petite bosse de puissance est nulle tandis qu’une bosse plus grande est une.

À l’écoute des indices grâce à l’analyse acoustique

L’analyse acoustique se produit lorsqu’un pirate informatique écoute des modèles audio provenant d’un appareil et utilise les résultats pour rassembler des informations. Dans l’exemple de téléphone ci-dessus, l’écoute de la tonalité ou des pressions sur des boutons serait une attaque acoustique.

Il y a eu quelques études qui testent la faisabilité d’une attaque acoustique. Une étude écouté le son d’une imprimante pour évaluer ce qui était imprimé et obtenir un taux de précision de 72%. Cela a grimpé jusqu’à 95% si l’attaquant sait à peu près de quoi il s’agit.

Une autre étude, appelée SonarSnoop, a transformé les téléphones en appareils sondeurs. L’étude a permis aux téléphones d’émettre un son inaudible aux oreilles humaines via le haut-parleur et a enregistré un écho via le microphone. L’écho du sonar permettrait à l’attaquant de connaître l’emplacement du doigt de la victime sur l’écran pendant qu’il dessine son schéma de déverrouillage, révélant ainsi comment déverrouiller le téléphone.

Surveillance des ondes de fond avec analyse électromagnétique

L’analyse électromagnétique (EM) surveille les ondes émises par les appareils. À partir de ces informations, un attaquant peut déchiffrer ce que fait l’appareil. À tout le moins, vous pouvez savoir si un appareil est à proximité; par exemple, vous pouvez utiliser un téléphone pour trouver des caméras de surveillance cachées en trouvant leurs ondes EM.

Il y a aussi une étude qui examine les appareils IoT et leurs émissions EM. La théorie est que les équipes médico-légales peuvent surveiller les appareils suspects sans avoir à les pirater. Ceci est important, car cela permet aux forces de l’ordre de surveiller les activités suspectes sans laisser de trace.

Protéger votre matériel

Les attaques par canal secondaire sont effrayantes, car elles prouvent que des attaques peuvent se produire à votre insu. Cependant, vous pouvez faire votre part pour empêcher les pirates de prendre pied sur votre système et le surveiller pour obtenir des informations privées.

Si vous souhaitez prendre d’autres mesures pour protéger votre matériel, pourquoi ne pas sécuriser votre ordinateur pour le protéger du vol?

 

 


Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

.