• About
  • Advertise
  • Privacy & Policy
  • Contact
NQ NEWS
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
NQ NEWS
No Result
View All Result
Home Thủ thuật Bảo mật máy tính

Side-Channel Attack (SCA) là gì?

@admiz by @admiz
05/05/2021
in Bảo mật máy tính, Thủ thuật
0
Side Channel Attack (sca) Là Gì? 60916b2e763e3.jpeg

Khi nghĩ về hacker, bạn có thể tưởng tượng đến những người giỏi về máy tính theo phong cách Hollywood, đang cố gắng đánh bại hệ thống phòng thủ của máy tính. Tuy nhiên, Side-Channel Attack (cuộc tấn công kênh bên) cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần động đến phần bảo mật của hệ thống.

Hãy cùng xem Side-Channel Attack là gì và nó có ý nghĩa gì đối với bạn.

Tấn công kênh bên là gì?

  • Side-Channel Attack (SCA) là gì?
  • Các loại tấn công Side-Channel Attack
    • Khám phá thuật toán với Timing Attack
    • Kiểm tra việc sử dụng bộ xử lý thông qua quá trình phân tích năng lượng
    • Lắng nghe manh mối thông qua việc phân tích âm thanh
    • Giám sát sóng nền với phân tích điện từ
  • Cách bảo vệ bản thân khỏi các cuộc tấn công Side-Channel Attack

Side-Channel Attack (SCA) là gì?

ide-Channel Attack cho phép tin tặc trích xuất thông tin mà không cần can thiệp vào thiết bị
ide-Channel Attack cho phép tin tặc trích xuất thông tin mà không cần can thiệp vào thiết bị

Giả sử bạn sống với một người bạn thường xuyên gọi điện cho ai đó. Để làm điều này, họ sử dụng điện thoại cố định với các nút vật lý. Người bạn cùng phòng đó rất bí mật về người được gọi, nhưng điều này lại khiến bạn vô cùng tò mò.

Bạn có thể theo dõi lúc người đó quay số, nhưng có cách giúp bạn không cần làm điều đó. Bằng cách nào đó, bạn có thể có được số mà người đó gọi tới bằng cách theo dõi các tín hiệu một cách không trực quan. Bạn sẽ thực hiện điều đó như thế nào?

Một giải pháp là lắng nghe âm quay số mỗi khi người bạn đó bấm phím. Bởi vì mỗi phím tạo ra một âm khác nhau, nên bạn có thể đổi ngược từ âm thanh ra phím được nhấn tương ứng.

Bạn cũng có thể đo thời gian cần thiết để người đó di chuyển ngón tay từ một phím sang một phím liền kề. Sau đó, khi người bạn đó quay số, bạn hãy tính thời gian giữa mỗi lần nhấn phím.

Nếu thời gian đó bằng với thời gian di chuyển ngón tay từ một phím sang một phím liền kề, thì số người đó vừa nhấn nằm liền kề với số gần nhất. Một độ trễ dài hơn có nghĩa là số tiếp theo không nằm liền kề, trong khi hai lần nhấn nhanh báo hiệu cùng một số được nhấn hai lần. Sau đó, bạn có thể tính toán tất cả các số phù hợp với mẫu thời gian và sử dụng dữ liệu để tìm ra số đó có thể là số nào.

Bạn có thể tìm hiểu mỗi phím nghe như thế nào khi nhấn. Chẳng hạn như phím số 3 có tiếng nặng hơn và phím số 9 phát ra tiếng rít nhẹ. Khi người bạn cùng phòng quay số, bạn có thể theo dõi tiếng ồn và tìm ra những số đã được quay.

Các phương thức này xác định thế nào là một cuộc tấn công Side-Channel Attack. Đây là một cách trích xuất dữ liệu mà không cần xâm nhập trực tiếp vào thiết bị. Trong thực tế, các cuộc tấn công kênh bên với máy tính cần đi sâu hơn nhiều so với lắng nghe việc nhấn nút!

Các loại tấn công Side-Channel Attack

Có nhiều loại tấn công Side-Channel Attack
Có nhiều loại tấn công Side-Channel Attack

Bây giờ, bạn đã biết cách thức hoạt động của một cuộc tấn công kênh bên, hãy cùng xem một số loại tấn công khác nhau mà tin tặc có thể sử dụng.

Khám phá thuật toán với Timing Attack

Đầu tiên, các cuộc tấn công Timing Attack phân tích lượng thời gian cần thiết để một quá trình hoàn thành. Điều này tương tự với việc đếm thời gian quay số của người bạn cùng phòng và so sánh nó với những gì bạn biết ở trên.

Tin tặc sẽ cung cấp cho thuật toán các đầu vào khác nhau và xem quá trình này mất bao lâu để xử lý. Từ dữ liệu này, chúng có thể ghép các thuật toán tiềm năng khớp với dữ liệu thời gian và tìm ra giải pháp.

Các cuộc tấn công Timing Attack là một phần quan trọng của lỗ hổng Meltdown exploit, phân tích cache được đọc nhanh như thế nào và sử dụng kết quả để đọc dữ liệu cho chính nó.

Kiểm tra việc sử dụng bộ xử lý thông qua quá trình phân tích năng lượng

Một tin tặc có thể theo dõi một thành phần đang sử dụng bao nhiêu năng lượng để xem nó đang làm gì. Nếu một thành phần đang sử dụng nhiều năng lượng hơn bình thường, thì nó có thể tính toán một thứ gì đó quan trọng. Nếu tiêu thụ ít năng lượng hơn, nó có thể đang chuyển sang giai đoạn tính toán tiếp theo.

Một tin tặc thậm chí có thể sử dụng những đặc điểm về việc sử dụng năng lượng để xem dữ liệu nào được gửi.

Lắng nghe manh mối thông qua việc phân tích âm thanh

Phân tích âm thanh là khi một hacker nghe các mẫu âm thanh phát ra từ một thiết bị và sử dụng những kết quả đó để ghép thông tin lại với nhau.

Trong ví dụ điện thoại ở trên, việc nghe âm quay số hoặc bấm nút là một cuộc tấn acoustic attack (cuộc tấn công dựa vào việc phân tích âm thanh).

Đã có một vài nghiên cứu kiểm tra tính khả thi của một cuộc tấn công acoustic attack. Một nghiên cứu đã lắng nghe âm thanh của máy in để đánh giá những gì đang được in và đạt tỷ lệ chính xác 72%. Độ chính xác có thể lên tới 95%, nếu kẻ tấn công đại khái biết tài liệu nói về cái gì.

Một nghiên cứu khác, được gọi là SonarSnoop, đã biến điện thoại thành thiết bị sonar (kỹ thuật sử dụng sự lan truyền âm thanh để tìm đường di chuyển, liên lạc hoặc phát hiện các đối tượng khác). Nghiên cứu đã khiến điện thoại phát ra âm thanh không thể nghe được đến tai người qua loa và ghi lại tiếng vang qua micro. Tiếng vang của sonar sẽ cho kẻ tấn công biết vị trí ngón tay nạn nhân trên màn hình khi họ đang vẽ mẫu mở khóa, từ đó tiết lộ cách mở khóa điện thoại.

Giám sát sóng nền với phân tích điện từ

Phân tích điện từ (EM) theo dõi các sóng phát ra từ thiết bị. Từ thông tin này, kẻ tấn công có thể giải mã những gì thiết bị đang làm. Ít nhất, bạn có thể biết liệu một thiết bị có đang ở gần đó. Ví dụ, bạn có thể sử dụng điện thoại để tìm camera giám sát ẩn bằng cách tìm sóng điện từ của chúng.

Có một nghiên cứu về các thiết bị IoT và lượng khí thải EM của chúng. Lý thuyết là các đội theo dõi có thể giám sát các thiết bị nghi ngờ mà không cần phải hack vào chúng. Điều này rất quan trọng, vì nó cho phép cơ quan thực thi pháp luật giám sát hoạt động đáng ngờ mà không để lại dấu vết.

Cách bảo vệ bản thân khỏi các cuộc tấn công Side-Channel Attack

Không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack
Không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack

Thật không may, không có cách dễ dàng nào để làm cho PC trở nên bất khả xâm phạm trước các cuộc tấn công Side-Channel Attack. Chừng nào PC còn sử dụng năng lượng, phát ra bức xạ và tạo ra âm thanh trong quá trình hoạt động, nó vẫn sẽ là đối tượng để hacker phân tích.

Tuy nhiên, điều bạn có thể làm là ngăn chặn tin tặc thực hiện cuộc tấn công ngay từ đầu. Lấy chương trình SonarSnoop có thể phát hiện các mẫu đăng nhập trên điện thoại làm ví dụ. Chương trình này có thể có các kênh phân phối giống như bất kỳ phần mềm độc hại nào khác. Nó sẽ được tìm thấy ẩn trong các ứng dụng và chương trình độc hại đang chờ ai đó tải xuống.

Như vậy, dù không thể ngăn chặn các thiết bị phát ra tín hiệu, nhưng bạn có thể ngăn chặn việc cài đặt phần mềm được lập trình để theo dõi các tín hiệu đã nói. Luôn cập nhật các công cụ diệt virus và thực hành những biện pháp đảm bảo an ninh mạng tốt, mọi thứ sẽ ổn thôi.

  • Tấn công từ chối dịch vụ DoS và DDoS là gì? Tác hại của chúng ra sao?
  • Tấn công Deface là gì? Cách phòng chống tấn công Deface
  • 3 phương thức tấn công nhắm vào đám mây phổ biến nhất hiện nay
  • Domain Hijacking là gì? Nguy hiểm như thế nào?
  • Botnet DDoS là gì?
  • Whaling Attack là gì? Tại sao các CEO cần đặc biệt lưu tâm đến hình thức tấn công mạng này?
Post Views: 205
Previous Post

Sửa lỗi file trong ổ flash biến thành shortcut

Next Post

Một số cách sửa lỗi DNS Server Not Responding trên Windows 7/8/10

Related Posts

So Sanh Microsoft Edge Va Brave 1
Phần Mềm

Nên chọn Microsoft Edge hay Brave làm trình duyệt web mặc định?

18/01/2022
Google Inbox 1
Phần Mềm

Tìm hiểu về ứng dụng email Google Inbox

18/01/2022
Chrome 1
Phần Mềm

Chrome duy trì ngôi vị số 1 toàn cầu suốt tháng 5

18/01/2022
Lac De Chuyen Bai Hat Tren Zing Mp3 1
Android

Cách lắc để chuyển bài hát trên Zing Mp3

26/12/2021
Chuyen Sang Dinh Dang 24 Gio Tren Android 1
Android

Cách chuyển sang định dạng 24 giờ trên Android

26/12/2021
Gmail Tin Nang Nhac Nho 700 1
Phần Mềm

Cách dùng tính năng nhắc nhở trên Gmail

18/01/2022
Next Post
Một Số Cách Sửa Lỗi Dns Server Not Responding Trên Windows 7/8/10 60916b3000a9d.png

Một số cách sửa lỗi DNS Server Not Responding trên Windows 7/8/10

Bài mới nhất

Giải Pháp Tích Hợp Crm Vào Website Cho Chiến Dịch Marketing Hiệu Quả 612d0ebecbfca.jpeg

Giải pháp tích hợp CRM vào website cho chiến dịch Marketing hiệu quả

08/05/2025
4 Lưu ý Khi Sử Dụng Email Marketing Hiệu Quả Tránh Spam Cho Doanh Nghiệp 612d0db271290.jpeg

4 Lưu ý khi sử dụng email marketing hiệu quả tránh spam cho doanh nghiệp

07/05/2025
Tổng Hợp 10 Mẫu Email Marketing Giới Thiệu Sản Phẩm Nổi Bật Nhất Hiện Nay 612d0da97658c.png

Tổng hợp 10 mẫu email marketing giới thiệu sản phẩm nổi bật nhất hiện nay

07/05/2025
Dịch Vụ Thiết Kế Website Tại Hải Dương Chuyên Nghiệp, ấn Tượng Và Uy Tín 612d25752b14f.png

Dịch vụ thiết kế website tại Hải Dương chuyên nghiệp, ấn tượng và uy tín

06/05/2025
Top Công Ty Thiết Kế Website Tại Biên Hòa Chuyên Nghiệp, Chuẩn Seo 612d259494e93.jpeg

Top công ty thiết kế website tại Biên Hòa chuyên nghiệp, chuẩn SEO

06/05/2025

Danh mục

  • Android
  • Bảo mật máy tính
  • Bảo mật, Antivirus
  • Chuyện công nghệ
  • Deep Learning
  • Development
  • Dịch vụ công trực tuyến
  • Dịch vụ nhà mạng
  • Giải pháp bảo mật
  • Hệ thống
  • Hệ thống
  • iPhone
  • Kiến thức bảo mật
  • Kiến thức cơ bản phổ thông
  • Kiến thức Marketing căn bản
  • Kiến thức tổng hợp
  • Lập trình
  • Linux
  • Linux OS
  • macOS
  • Mail Server
  • Mạng LAN – WAN
  • Máy ảo
  • Máy chủ
  • ms excel
  • ms-powerpoint
  • Nền tảng điện toán đám mây
  • Phần cứng
  • Phần Mềm
  • Quản trị hệ thống
  • Raspberry Pi
  • Sửa lỗi máy tính
  • Tăng tốc máy tính
  • Thủ thuật
  • Thủ thuật SEO
  • Thủ thuật Wifi
  • Tiện ích hệ thống
  • Tin học văn phòng
  • Tin tức
  • Uncategorized
  • Ứng dụng
  • Website
  • Windows Server 2012

Thẻ

#app #chatbot #chatbot tự động #CRM #Kiến thức cơ bản #Techblog #Thiết kế website Android apple CPU Email Marketing Google Google Drive hacker HTML hàm python hàm python có sẵn hình nền hình nền máy tính học css học python học SQL ios iphone iphone 12 iPhone X macos Microsoft mssql MS SQL Server ngôn ngữ lập trình python Raspberry Pi Samsung smartphone SQL SQL Server tham số trong C thủ thuật windows 10 tài liệu python windows windows 10 YouTube điện thoại thông minh ứng dụng
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2022 Pha Le Solution

No Result
View All Result
  • Home

© 2022 Pha Le Solution