Prevenir un Ataque de Canal Lateral

Introducción

 Las amenazas que hay en la red son variadas. Una de ellas es el ataque de canal lateral, capaz de explotar vulnerabilidades localizadas en los componentes hardware. Este tipo de ataque se ha convertido en una vulnerabilidad de creciente importancia en las plataformas multinúcleo y en entornos cloud. También se aprovecha de patrones de salida de información, emisiones eléctricas, cantidades de energía y clics de un teclado.

En este artículo vamos a explicar qué es un ataque de canal lateral y cómo evitarlo. Está basado en información obtenida, gracias a la implementación física de un sistema informático. Obtiene datos sin necesidad de entrar en el sistema. Un atacante podría controlar la cantidad de energía que está utilizando un componente para ver qué está haciendo.

Desarrollo

En el caso de los sonidos, un ciberdelincuente puede escuchar patrones de audio que proceden de un dispositivo y usa esos resultados para obtener información. Si monitoriza las ondas electromagnéticas que emiten los dispositivos, podrá descifrar qué está haciendo ese equipo exactamente. Spectre, Meltdown y otras vulnerabilidades que afectan a los microprocesadores, por ejemplo, se aprovechan de un ataque de canal lateral basado en el tiempo de procesamiento.

Dentro de ellas, los atacantes pueden usar un rango de los canales laterales, como el calor que el dispositivo genera, la energía que consume, o el tiempo de ejecución. Los ataques también se basan en la sincronización y pueden usarla cuando, en un sistema de procesamiento, el atacante logra introducir su propio código o usar las interacciones con el sistema entre aplicaciones existentes. Para sistemas de red, los ataques que se basan en la sincronización, por ser más viable.

Por ejemplo, los sistemas que usan caches de memoria podrían ser particularmente vulnerables a ataques basados en el tiempo, porque esta causa una diferencia en el desempeño de una sección de código dada. El análisis acústico se produce cuando un pirata informático escucha los patrones de audio de un dispositivo y utiliza los resultados para reunir la información.

Escuchar el tono de marcado del teléfono o presionar los botones sería un ataque acústico. Se han realizado algunos estudios que prueban la viabilidad de un ataque acústico. El análisis electromagnético monitorea las ondas emitidas por los dispositivos. A partir de esta información, un atacante puede descifrar lo que está haciendo el dispositivo. Como mínimo, puede saber si hay un dispositivo cerca; por ejemplo, puede usar un teléfono para encontrar cámaras de vigilancia ocultas.

Las GPUs de NVIDIA son vulnerables a los ataques de canal lateral. Investigadores de seguridad de la Universidad de California en Riverside, han descubierto que los ataques de canal lateral no se limitan a los procesadores, también se pueden aplicar a las GPUs de NVIDIA. Dichos ataque pueden usarse para robar contraseñas, monitorear la actividad web y romper servicios basados en la nube.

El primer ataque rastrea la actividad del usuario en la web. En el segundo ataque, los autores fueron capaces de extraer las contraseñas de los usuarios. Cada vez que el usuario escribe un carácter, todo el cuadro de texto de la contraseña se carga en la GPU como una textura a representar. El tercer ataque apunta a una aplicación computacional en la nube. El atacante lanza una carga de trabajo maliciosa en la GPU que opera junto con la aplicación de la víctima.

El atacante utiliza la clasificación basada en el aprendizaje automático en las trazas del contador de rendimiento para extraer la estructura de red neuronal secreta de la víctima, como el número de neuronas en una capa específica de una red neuronal profunda. NVIDIA fue informado de los hallazgos y está trabajando en un parche que ofrece a los administradores la opción de deshabilitar el acceso a los contadores de rendimiento de los procesos a nivel de usuario.

Es fundamental que siempre protejas tus sistemas, que evites ser víctimas del ataque de canal lateral que puedan comprometer tu privacidad. Evitar este tipo de ataques no es sencillo, ya que los equipos necesitan energía o sonido. Sin embargo siempre puedes evitar que un pirata informático lleve a cabo su ataque. Para eso puedes contar con herramientas de seguridad y mantener los antivirus correctamente actualizados.

Conclusión

También se deben tener las últimas versiones instaladas y todos los parches disponibles. Gracias a esas actualizaciones de seguridad puedes evitar que los fallos puedan ser explotados y pongan en riesgo tu seguridad.  Los ciberdelincuentes en muchas ocasiones van a necesitar de la interacción del usuario para llevar a cabo sus ataques. Van a necesitar que cometas algún error para explotarlo. Por ello el sentido común debe ser algo que esté siempre presente.

Los expertos señalan que a medida que los equipos se vuelven más complejos, y si la industria continúa priorizando el rendimiento sobre la seguridad, los canales laterales seguirán apareciendo.nPor eso, los fabricantes de ordenadores, vigilanlas brechas accidentales de información de sus productos, publicando actualizaciones para ocultar los datos que están expuestos en los ataques de canal lateral o para hacerlos más difíciles de descifrar.  

17 February 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.