حملات سایبری جنایی کانال جانبی چیست؟


پنجشنبه 15 دسامبر 2022

حملات «کانال جانبی» عموماً به نوعی از فعالیت‌های مجرمانه مهاجم سایبری اشاره دارد که از آسیب‌پذیری‌ها سوء استفاده می‌کند تا مهاجم بتواند «نشت» داده‌ها را از یک دستگاه جمع‌آوری و تجزیه و تحلیل کند، به ،وان وسیله‌ای برای شناسایی عملیات خاصی که در داخل دستگاه رخ می‌دهد. در حالی که مهاجم، که این نوع سوءاستفاده‌ها را انجام می‌دهند پیچیده باقی می‌مانند، فناوری‌های خاصی که اکنون توسط مهاجمان استفاده می‌شود، چنین فعالیت‌هایی را بسیار آسان‌تر می‌کند. نهادها باید در نظر بگیرند که آیا ممکن است قرب، این نوع حملات شوند، به ویژه برای نهادهایی که باید با HIPAA، NIST، ISO یا سایر ا،امات انطباق، از جمله مواردی که FIPS 140-3 را رعایت می کنند، مطابقت داشته باشند.

این حملات چگونه کار می کنند

همانطور که اشاره شد، حملات Side-Channel به حملاتی اطلاق می شود که از آسیب پذیری های مربوط به “نشت” داده ها از یک دستگاه الکترونیکی سوء استفاده می کنند. “نشت” داده ممکن است اطلاعات مربوط به عملکردهای آ،تیک، نوری، حافظه پنهان یا خواندن ج، حافظه، تجزیه و تحلیل توان، یا سایر مصنوعات ناشی از عملکرد دستگاه باشد.

برای این منظور، به تصویری که هالیوود از ترقه های امن می پردازد، فکر کنید. در آن فیلم ها، استاد ،صندوق برای باز ، ،صندوق نیازی به دانستن ،یب ندارد. بلکه به حرکت در درون مک،سم های خود قفل گوش می دهند. هنگامی که آنها صدای “کلیک” قابل شنیدن یک لیوان را می شنوند (یا به طور واقعی تر، “الگوی” خاصی از کلیک ها)، می توانند این ،یب را بر اساس “نشتی” صوتی از ،صندوق به قفل استنباط کنند. به طور مشابه، در حملات Side-Channel، مهاجم به جای گوش دادن به کلیک‌های لیوان، ممکن است به تغییرات در عملکرد دستگاه گوش دهد.

به ،وان مثال، یک مهاجم می‌تواند تغییرات کوچکی را در مصرف انرژی یا تحلیل میدان الکترومغناطیسی مشاهده کند و از چنین اطلاعاتی برای استنباط‌های خاصی در مورد آنچه دستگاه ممکن است انجام دهد استفاده کند. در زمینه معروف تر، برخی از پردازنده های دسکتاپ مصرف کننده حاوی نقصی بودند که به مهاجم اجازه می داد از داده های مح،اتی گمانه زنی برای دسترسی به محتویات حافظه ممتاز استفاده کند (ی،ی حملات «Spectre» و «Meltdown»).

چرا حملات کانال جانبی در اخبار هستند؟

همانطور که اشاره شد، حملات Side-Channel جدید نیستند. با این حال، فناوری‌های خاصی آن‌ها را برای یک مهاجم مصمم قابل دوام‌تر می‌کنند. به ،وان مثال، نویسندگان مقاله 2020 از تشخیص الگو برای ش،تن یک رمزگذاری نسبتاً قوی استفاده ،د. اگر مهاجمان بتوانند ابزار خاصی را به دست آورند، می توانند حملات مشابه و پیچیده تری را نیز انجام دهند. متأسفانه ا،ر روش های رمزگذاری فعلی برای مقاومت در برابر این نوع حملات طراحی نشده اند.

آیا این بر نهاد شما تأثیر می گذارد؟

تا به امروز، ما هنوز گزینه های م،ب «Exploitation-as-a-Service» ارائه شده توسط مهاجمان سایبری را ندیده ایم، همانطور که در مورد باج افزارها و سایر انواع حملات سایبری دیده ایم. با این حال، مهاجمان سایبری پیشرفته ممکن است در آینده ای نزدیک از این ابزارها استفاده بیشتری کنند. در همین راستا، با بهبود این ابزارها، مهاجمان سایبری ممکن است شروع به ارائه خدمات خود به مجرمان دیگر نیز کنند تا این نوع حملات، از جمله از طریق حملات «مرد در وسط» و حملاتی که شامل فرستنده‌ها می‌شود، گسترش دهند.

نهادهای درگیر در صنایع زیرساختی ضروری یا حیاتی (از جمله سازمان‌های درگیر در ارتباطات، انرژی، خدمات اضطراری، تسهیلات تجاری، خدمات مالی، مراقبت‌های بهداشتی و فناوری اطلاعات) باید این نوع تهدیدها و آسیب‌پذیری آن‌ها را درک کنند. به ،وان مثال، از دیدگاه مدیریت ریسک، سازمان ها باید ریسک را برای کاهش من،، برون سپاری یا پذیرش آن شناسایی کنند. NIST “مقاومت کانال جانبی” را به ،وان یکی از معیارهای اولیه توسط NIST برای استانداردسازی رمزنگاری شناسایی کرد.

علاقه مجدد به حملات Side-Channel از طریق یادگیری ماشینی و فناوری های ارتباطی میان برد تا بلند باید به ،وان یک هشدار اولیه برای سازمان هایی باشد که تحمل ریسک سایبری پایینی دارند. همانطور که در مورد ا،پلویت‌های جدید معمول است، انتظار داریم که جالب‌ترین برنامه‌ها ابتدا قرب،ان تهدیدات پایدار پیشرفته («APT») را تحت تأثیر قرار دهند و با بهبود دسترسی و سودآوری، به جریان عمومی صنعت خصوصی و جنایت پیشروی کنند.

© Polsinelli PC، Polsinelli LLP در کالیفرنیابررسی حقوق ملی، جلد دوازدهم، شماره 349


منبع: https://www.natlawreview.com/article/emerging-threats-cyber-attacks-and-side-channel-evolution