Publicidade

Seus dados vazam pelo som e energia? Entenda os ataques de canal lateral

Por  • Editado por Jones Oliveira | 

Compartilhe:
Microsoft/Divulgação
Microsoft/Divulgação

Ataques de canal lateral envolvem algumas das técnicas mais curiosas e complexas do mundo hacker: ao invés de tentar adivinhar a senha ou roubar os dados através do phishing, os cibercriminosos “encostam o ouvido no cofre e giram a tranca”: na analogia, isso é feito ao observar o comportamento de componentes físicos, ou hardware, durante o processamento de dados.

O problema, nesse caso, não está nos softwares, mas sim na implementação física das funções digitais. O algoritmo de criptografia, que envolve matemática pura, não é o alvo da vez.

O que é exatamente um ataque de canal lateral?

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Um ataque de canal lateral é, em resumo, baseado em informações obtidas da implementação física de um sistema de criptografia. Os atacantes monitoram o hardware em busca de informações úteis, como consumo de energia, tempo de resposta, emissão eletromagnética e até mesmo sons, ou seja, a vibração de componentes.

O objetivo, em geral, é a extração de chaves criptográficas, como as envolvidas na segurança de uma carteira de Bitcoins

Ataques de tempo

Também chamadas de timing attacks, essas investidas envolvem a contagem dos tempos diferentes que um computador leva para processar o “0” e o “1” do sistema binário: com base somente nos nanossegundos de diferença, o hacker já consegue deduzir a chave criptográfica.

Análise de potência (Power Analysis - SPA/DPA)

Nesse método, é monitorado o consumo de eletricidade do processador: processar dados complexos gasta mais energia, então um gráfico de consumo consegue revelar o que está sendo processado, levando os cibercriminosos à informação desejada.

Ataques eletromagnéticos

Continua após a publicidade

Desta vez, é lida a radiação emitida pelo processador por meio de uma antena próxima, sem sequer precisar tocar no dispositivo. Indiretamente, isso indica os dados sendo processados pela máquina.

Ataques acústicos

Por fim, o som dos capacitores e bobinas (coil whine) muda conforme a carga de trabalho, o que permite aos atacantes decodificarem as atividades internas do aparelho.

Spectre e Meltdown

Continua após a publicidade

Um caso de ataque de canal lateral ocorreu nas vulnerabilidades Spectre e Meltdown, descobertas em 2018. Elas estavam relacionadas à execução especulativa de processadores modernos como os da Intel, AMD e ARM, que permitiu aos hackers descobrirem os dados sendo processados pela tecnologia.

Foi quando a cibersegurança se deu conta das vulnerabilidades físicas dos processadores atuais, levando à implementação de contramedidas.

Em que situações isso acontece?

Continua após a publicidade

Vale apontar que, por conta da natureza desse tipo de ataque, a maioria dos casos precisa que o criminoso esteja fisicamente próximo do aparelho da vítima, ou, de alguma forma, ter acesso a servidores de data centers compartilhados, cartões inteligentes ou ter roubado, simplesmente, a máquina.

Dispositivos de Internet das Coisas (IoT) são alvos especialmente visados, já que seu hardware, mais específico, possui poucas proteções contra esse tipo de vulnerabilidade. Ambientes de nuvem também estão sob risco: máquinas virtuais maliciosas podem tentar ler o cache da CPU compartilhada com outra máquina virtual, o que é conhecido como ataque de cache.

Como identificar e se proteger?

Sendo um usuário comum, é quase impossível identificar um ataque de canal lateral, já que o sistema não exibe mensagens de erro e nem trava, apenas “vaza” as informações pelo seu funcionamento normal. Há, no entanto, algumas medidas possíveis para evitar oa acesso de cibercriminosos aos dados.

Continua após a publicidade

Na indústria, a blindagem eletromagnética ajuda com isso, implementando gaiolas de Faraday em chips, por exemplo. Algoritmos de Tempo Constante (Constant-Time Algorithms), por exemplo, forçam o computador a demorar o mesmo tempo para calcular qualquer dado, seja a resposta certa ou errado, o que evita dar dicas aos hackers.

Há, ainda, a inserção de cálculos aleatórios "inúteis" para confundir quem está prestando atenção no consumo de energia, impedindo a adivinhação dos dados processados.

Para você, usuário, é possível se proteger mantendo o sistema operacional e aspectos como BIOS/UEFI do computador sempre atualizados, já que correções contra esses ataques podem ser implementados, além de evitar deixar seus dispositivos desbloqueados, ligados e desacompanhados em lugares públicos.

Leia também no Canaltech:

Continua após a publicidade

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]