login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Attacchi side-channel, perché sono pericolosi

Gli attacchi side channel possono essere sfruttati dagli hacker per bloccare definitivamente il computer. Ecco che cosa sono e come difendersi

attacco side channel

Meltdown, Spectre, Fallout, RIDL, Zombieload. Sono tutti nomi sconosciuti ai più ma ben noti agli esperti di sicurezza informatica. Si tratta di vulnerabilità hardware delle CPU, sia di Intel che di AMD ma anche quelli con architettura ARM, che, se sfruttate dagli hacker con degli attacchi mirati, avrebbero portato alla compromissione di milioni e milioni di computer in tutto il mondo.

Gli attacchi per sfruttare queste vulnerabilità sarebbero stati tutti di tipo "side-channel" e non ci sarebbe stata alcuna possibilità di bloccarli. Per fortuna, però, le patch di sicurezza dei sistemi operativi che risolvevano queste vulnerabilità sono arrivate prima che gli hacker scoprissero come sfruttarle e tutto è andato per il meglio. Ma cosa sono gli attacchi "side-channel" e perché sono così pericolosi?

Attacchi side-channel: cosa sono

Come dice il nome stesso, gli attacchi side-channel sfruttano un canale di comunicazione "laterale" o secondario. Non si tratta quindi di attacchi diretti ma indiretti e, per capirne di più, è utile ricordare come è nato il termine. A coniare la parola side-channel è stato il ricercatore Paul Kocher, crittografo e imprenditore americano che ha fondato Cryptography Research che, a fine anni '90, ha scoperto che è possibile scoprire una chiave crittografica monitorando quanta energia consuma il computer che la elabora e le sue emissioni elettromagnetiche.

attacco side channel

Ancor prima, nel 1943, il termine side-channel non era ancora in uso ma i Bell Laboratories scoprirono che ogni volta che veniva premuto un tasto su una telescrivente un oscilloscopio posizionato nelle vicinanze riusciva a leggere i segnali elettrici emessi dall'apparecchio. La telescrivente era criptata e quindi sicura, ma era possibile capire cosa si stesse scrivendo e trasmettendo leggendo le oscillazioni catturate dall'oscilloscopio.

Nel 1985, poi, un ricercatore chiamato Wim van Eck pubblicò un articolo su quello che sarebbe diventato noto come "Phreaking di Van Eck" (con il termine "phreaking" si intende una attività di spionaggio di una telefonata), ricostruendo le immagini sullo schermo di un computer tramite il rilevamento a distanza dei segnali elettrici del monitor. Tutti questi sono esempi di attacchi "side-channel": il dispositivo da spiare non viene attaccato direttamente, si osserva un "canale laterale" che viene influenzato dalla normale operatività del device preso di mira e da quello si riescono a ricostruire i dati che il dispositivo sta elaborando.

Meltdown, Spectre, Fallout & Co

Di esempi di questo tipo, sempre più sofisticati, ce ne sono stati moltissimi negli ultimi anni fino ad arrivare alle famose vulnerabilità dei processori moderni. Meltdown, Spectre, Fallout e altre vulnerabilità sfruttano lo stesso principio side-channel, ognuno con tecniche diverse. In linea di massima, però, tutti i possibili attacchi basati su queste vulnerabilità provano a indurre un processore ad accedere temporaneamente a informazioni segrete e poi a codificarle nella cache della CPU.

attacco meltdown

Poi costringono il processore a cercare determinate informazioni in memoria e misurano la velocità con cui il chip accede ad esso. In questo modo l'hacker può analizzare i tempi delle risposte del processore e sapere cosa c'è nella cache e cosa no, ottenendo così una fuga di dati. Questi attacchi vengono definiti "timing attack" e sono solo una delle tante possibili modalità per sferrare un attacco side-channel contro un processore per computer.

I "cache attack", ad esempio, si basano sull'analisi di come e quando il processore accede alla cache. I "differential fault attack" analizzano invece come risponde il processore ad una serie di errori di calcolo studiati ad arte. I "thermal imaging attack" si basano invece sull'analisi termica della superficie del processore per capire quale tipo di codice sta eseguendo. Gli "optical side-channel attack", addirittura, riescono a capire quali dati stia leggendo o scrivendo un hard disk meccanico-magnetico in base ai fotoni emessi dal Led di stato.

Attacchi side-channel: come difendersi

È chiaro che l'utente comune non può far nulla o quasi per prevenire un attacco side-channel nei confronti del suo computer. Le varie vulnerabilità dei processori sono state risolte dai rispettivi produttori insieme agli sviluppatori dei sistemi operativi, ma si tratta del vecchissimo gioco delle guardie e dei ladri: per ogni falla che si tappa, se ne scopre una nuova. Anche perché se iniziamo a ragionare in ottica "side-channel" i metodi per violare un computer, un router o un sistema di crittografia sono praticamente infiniti.

Daniel Genkin, un ricercatore dell'Università del Michigan che si occupa proprio di attacchi side-channel e di come prevenirli, in merito ha le idee molto chiare: "Ci sono sempre stati. La ragione per cui ne sentiamo parlare sempre di più è che più indaghiamo e più troviamo canali secondari da sfruttare. E mentre scopriamo quanto siano pericolosi, stiamo anche imparando come difenderci".

 

Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.

A cura di Cultur-e
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.