تعرف على هجوم Side-Channel لاختراق الجهاز دون المساس بأمنه!



تابع قناة عالم الكمبيوتر علي التيليجرام


يعتقد البعض أن أمور الاختراق صعبة نوعاً ما وتحتاج إلى الكثير من الجهد والوقت لتطبيقها وذلك صحيح نوعاً ما، بالفعل الأمر ليس بتلك السهولة التي نراها في الأفلام وهناك بعض الهجمات تتطلب الكثير من الاحترافية التركيز والذكاء، لكن بنفس الوقت يستخدم المُخترق كل الأساليب التي تعمل لصالحه.

فقد تراه يستخدم أحياناً أنواع من الهندسة الاجتماعية واللعب على الوتر العاطفي الديني أو السياسي للوصول إلى مبتغاه، أي أنه بصريح العبارة ليس بحاجة دائمة لتلك الأساليب الصعبة، إنما في بعض الأحيان قد تنجح معه عملية الاختراق دون المساس بأي شيء يخص الأمن لدى الضحية، مثل هجوم القناة الجانبية أو الـ Side-Channel الذي هو موضوعنا لهذا اليوم.


أولاً إلى ماذا يرتكز هجوم Side-Channel


لتبسيط الأمر، سنعمل على توضيح فكرة الهجوم من خلال بعض الأمثلة كما نفعل دائماً، لنفترض أنك تعيش مع زميل في المنزل يتصل بشخص ما بين الحين والآخر، وهذا الزميل يستخدم هاتف أرضي مزود بأزرار مادية (فعلية) ويحرص دائماً على السرية التامة فيما يقوم به من اتصالات.

فإن كنت إنسان فضولي ستحاول بطبيعة الحال معرفة الأرقام التي يتصل بها زميلك، ومن غير المنطقي أن تسأل زميلك عن الرقم، لتبدأ هنا محاولات هذا الهجوم عن طريق مراقبة الإشارات غير المرئية المتمثلة بصوت كل زر يضغط عليه زميلك، نظرًا لأن كل مفتاح يصدر نغمة مختلفة يمكنك بعد ذلك إجراء هندسة عكسية للأصوات لمعرفة أي مفتاح تم الضغط عليه.

قد تكون قادرًا على قياس الوقت الذي يستغرقه زميلك في المنزل لتحريك إصبعه من مفتاح إلى مفتاح مجاور من خلال قياس الفجوة الزمنية بين كل ضغطة، يعني ذلك ببساطة أنه إن تأخر في الضغط على رقم معين من الواضح عندها أن الرقم ليس مجاور لسابقه، بينما تشير نقرتان سريعتان إلى نفس الرقم الذي تم الضغط عليه مرتين وهكذا لتحديد الأرقام المُحتملة.

اقرأ أيضاً: كل ما تحتاج معرفته عن هجوم (Man in the Middle) على الواي فاي


وبالطبع هذه تقنية مُستخدمة كثيراً ليس فقط في هذا المجال، ربما شاهدتها في الأفلام كثيراً كـ تتبع الأصوات في الطريق إن كانت العيون مُغمضة عنوةً، ومن منا لم يُجرب أو مع العادة والاستخدام الطويل أن يحفظ مكان شيء ما أو كتابته دون النظر إليه أو معرفة شيء ما من صوت معين لاحظته عليه وهكذا.

لتعمل تلك الأساليب على تحديد ماهية هجوم القناة الجانبية - Side-Channel، أي إنها طريقة لاستخراج البيانات دون اختراق الجهاز مُباشرةً، قد يبدو هذا غريباً للغاية وصعب نوعاً ما على أي شخص، لكن هجمات القنوات الجانبية للكمبيوتر أعمق بكثير من الاستماع إلى الضغط على الأزرار! وكان ذلك مُجرد مثال لا أكثر لوجود الكثير من الأنواع لهذا الهجوم سنتعرف عليها تبعاً.

ثانياً الأنواع المُختلفة لهجوم Side-Channel

1. كشف الخوارزميات بهجمات التوقيت: تحلل هجمات التوقيت مقدار الوقت الذي تستغرقه العملية لإكمالها، هذا مشابه لحساب وقت الاتصال لشريك منزلك ومقارنته بما تعرفه، سوف يقوم المُخترق بتغذية الخوارزمية بإدخالات مختلفة ومشاهدة الوقت الذي تستغرقه العملية لإنجازها، من هذه البيانات يمكنه تجميع الخوارزميات المحتملة التي تتوافق مع بيانات التوقيت وإيجاد حل لها.


2. التحقق من استخدام المعالج عن طريق تحليل الطاقة: قد يراقب المخترق مقدار الطاقة المُسخدمة للوصول إلى هدفه، إذا كان هناك استخدام كبير للطاقة فمن المُحتمل أنه يحسب شيئًا مُهمًا، لكن عند استهلاك طاقة أقل يمكن للمخترق استخدام تواقيع الطاقة لمعرفة البيانات التي يتم إرسالها وذلك عبر مُخطط يكشف من خلاله علامات صغيرة من صفر وواحد مقدار الطاقة المُستخدمة.


3. الاستماع إلى الأدلة مع التحليل الصوتي: ليتم ذلك عندما يستمع المخترق إلى أنماط صوتية قادمة من جهاز ما ويستخدم النتائج لتجميع المعلومات معًا، في مثال الهاتف أعلاه فإن الاستماع إلى نغمة الاتصال أو الضغط على الأزرار سيكون هجومًا صوتيًا، لتُحقق هذه الطريقة مُعدل دقة يُقدر من 70 إلى 90 بالمئة إن كان المُهاجم يعرف تقريبًا محتوى المستند حسب بعض الدراسات.

4. رصد موجات الخلفية مع التحليل الكهرومغناطيسي: يراقب التحليل الكهرومغناطيسي الموجات الصادرة عن الأجهزة، من هذه المعلومات يمكن للمهاجم فك شفرة ما يقوم به الجهاز، على الأقل يمكنك معرفة ما إذا كان الجهاز قريبًا، ويُمكن استخدام هذه التقنية في العثور على كاميرات المراقبة أو أجهزة التنصت المخفية، تماماً كعمل الطب الشرعي في الكشف عن الأجهزة دون اختراقها.

إليك المزيد: تعرف على هجوم الـ Credential Stuffing وكيف تحمي نفسك منه

ثالثاً كيف تحمي نفسك من هجوم Side-Channel


لسوء الحظ لا توجد طريقة سهلة للابتعاد عن هجمات القناة الجانبية، طالما أنك تستخدم الطاقة وتنبعث الإشعاعات من أجهزتك وتصدر صوتًا أثناء التشغيل فكل هذا يُعتبر من المواد الدسمة للتحليل من قبل الهاكرز، كل ما عليك القيام به الانتباه جيداً لعدم تثبيت برامج تتبع تلك الإشارات على أجهزتك وحدث مُكافح الفيروسات باستمرار ومارس العادات السليمة للأمن السيبراني لتبقى في أمان.

تعليقات

  1. موضوع مهم جداً فيما يخص الخصوصية و الأمن عبر الشبكة، بارك الله فيك زدنا مدونات في هذا المجال انت رائع في هذا المجال من حيث الطرح وتحليل وتبسيط المعلومة .شكرً

    ردحذف
    الردود
    1. مرحباً بك معنا، وشكراً لهذا اللطف الكبير 😊

      حذف

إرسال تعليق