پنجشنبه 15 دسامبر 2022
حملات «کانال جانبی» عموماً به نوعی از فعالیتهای مجرمانه مهاجم سایبری اشاره دارد که از آسیبپذیریها سوء استفاده میکند تا مهاجم بتواند «نشت» دادهها را از یک دستگاه جمعآوری و تجزیه و تحلیل کند، به ،وان وسیلهای برای شناسایی عملیات خاصی که در داخل دستگاه رخ میدهد. در حالی که مهاجم، که این نوع سوءاستفادهها را انجام میدهند پیچیده باقی میمانند، فناوریهای خاصی که اکنون توسط مهاجمان استفاده میشود، چنین فعالیتهایی را بسیار آسانتر میکند. نهادها باید در نظر بگیرند که آیا ممکن است قرب، این نوع حملات شوند، به ویژه برای نهادهایی که باید با HIPAA، NIST، ISO یا سایر ا،امات انطباق، از جمله مواردی که FIPS 140-3 را رعایت می کنند، مطابقت داشته باشند.
این حملات چگونه کار می کنند
همانطور که اشاره شد، حملات Side-Channel به حملاتی اطلاق می شود که از آسیب پذیری های مربوط به “نشت” داده ها از یک دستگاه الکترونیکی سوء استفاده می کنند. “نشت” داده ممکن است اطلاعات مربوط به عملکردهای آ،تیک، نوری، حافظه پنهان یا خواندن ج، حافظه، تجزیه و تحلیل توان، یا سایر مصنوعات ناشی از عملکرد دستگاه باشد.
برای این منظور، به تصویری که هالیوود از ترقه های امن می پردازد، فکر کنید. در آن فیلم ها، استاد ،صندوق برای باز ، ،صندوق نیازی به دانستن ،یب ندارد. بلکه به حرکت در درون مک،سم های خود قفل گوش می دهند. هنگامی که آنها صدای “کلیک” قابل شنیدن یک لیوان را می شنوند (یا به طور واقعی تر، “الگوی” خاصی از کلیک ها)، می توانند این ،یب را بر اساس “نشتی” صوتی از ،صندوق به قفل استنباط کنند. به طور مشابه، در حملات Side-Channel، مهاجم به جای گوش دادن به کلیکهای لیوان، ممکن است به تغییرات در عملکرد دستگاه گوش دهد.
به ،وان مثال، یک مهاجم میتواند تغییرات کوچکی را در مصرف انرژی یا تحلیل میدان الکترومغناطیسی مشاهده کند و از چنین اطلاعاتی برای استنباطهای خاصی در مورد آنچه دستگاه ممکن است انجام دهد استفاده کند. در زمینه معروف تر، برخی از پردازنده های دسکتاپ مصرف کننده حاوی نقصی بودند که به مهاجم اجازه می داد از داده های مح،اتی گمانه زنی برای دسترسی به محتویات حافظه ممتاز استفاده کند (ی،ی حملات «Spectre» و «Meltdown»).
چرا حملات کانال جانبی در اخبار هستند؟
همانطور که اشاره شد، حملات Side-Channel جدید نیستند. با این حال، فناوریهای خاصی آنها را برای یک مهاجم مصمم قابل دوامتر میکنند. به ،وان مثال، نویسندگان مقاله 2020 از تشخیص الگو برای ش،تن یک رمزگذاری نسبتاً قوی استفاده ،د. اگر مهاجمان بتوانند ابزار خاصی را به دست آورند، می توانند حملات مشابه و پیچیده تری را نیز انجام دهند. متأسفانه ا،ر روش های رمزگذاری فعلی برای مقاومت در برابر این نوع حملات طراحی نشده اند.
آیا این بر نهاد شما تأثیر می گذارد؟
تا به امروز، ما هنوز گزینه های م،ب «Exploitation-as-a-Service» ارائه شده توسط مهاجمان سایبری را ندیده ایم، همانطور که در مورد باج افزارها و سایر انواع حملات سایبری دیده ایم. با این حال، مهاجمان سایبری پیشرفته ممکن است در آینده ای نزدیک از این ابزارها استفاده بیشتری کنند. در همین راستا، با بهبود این ابزارها، مهاجمان سایبری ممکن است شروع به ارائه خدمات خود به مجرمان دیگر نیز کنند تا این نوع حملات، از جمله از طریق حملات «مرد در وسط» و حملاتی که شامل فرستندهها میشود، گسترش دهند.
نهادهای درگیر در صنایع زیرساختی ضروری یا حیاتی (از جمله سازمانهای درگیر در ارتباطات، انرژی، خدمات اضطراری، تسهیلات تجاری، خدمات مالی، مراقبتهای بهداشتی و فناوری اطلاعات) باید این نوع تهدیدها و آسیبپذیری آنها را درک کنند. به ،وان مثال، از دیدگاه مدیریت ریسک، سازمان ها باید ریسک را برای کاهش من،، برون سپاری یا پذیرش آن شناسایی کنند. NIST “مقاومت کانال جانبی” را به ،وان یکی از معیارهای اولیه توسط NIST برای استانداردسازی رمزنگاری شناسایی کرد.
علاقه مجدد به حملات Side-Channel از طریق یادگیری ماشینی و فناوری های ارتباطی میان برد تا بلند باید به ،وان یک هشدار اولیه برای سازمان هایی باشد که تحمل ریسک سایبری پایینی دارند. همانطور که در مورد ا،پلویتهای جدید معمول است، انتظار داریم که جالبترین برنامهها ابتدا قرب،ان تهدیدات پایدار پیشرفته («APT») را تحت تأثیر قرار دهند و با بهبود دسترسی و سودآوری، به جریان عمومی صنعت خصوصی و جنایت پیشروی کنند.
© Polsinelli PC، Polsinelli LLP در کالیفرنیابررسی حقوق ملی، جلد دوازدهم، شماره 349
منبع: https://www.natlawreview.com/article/emerging-threats-cyber-attacks-and-side-channel-evolution