【Wired 硬塞】駭客辭典:什麼是旁路攻擊?

旁路攻擊是用電腦不斷散發出來的訊息痕跡,解讀其中各種模式的攻擊手法。
評論
Photo Credit:iStock
評論

原文來自 Wired《Hacker Lexicon: What Is a Side Channel Attack?》,作者 Andy Greenberg。台灣康泰納仕集團授權提供,由 Linden Chen 翻譯並經 INSIDE 編審。

現代資安取決於機器的保密能力,但電腦就像是玩撲克牌的人一樣,也會不經意的透露一些訊息,顯示拿的是好牌還是壞牌。當賭客拿了一手好牌,他們的眼珠子會轉來轉去。他們虛張聲勢時,會把眉毛往上抬。駭客如果學會判讀這些意想不到的訊息,就可以透過所謂的「旁路攻擊」(side channel attack)來解讀訊息中暗藏的秘密。

旁路攻擊是用電腦不斷散發出來的訊息痕跡,解讀其中各種模式的攻擊手法。例如電腦螢幕或硬碟發出的電輻射,會因為穿過螢幕或被硬碟磁頭判讀的訊息不同,導致發散電輻射的情況也會有些許不同;或者是電腦零組件在執行某些過程中,會消耗不同的電量。又或者是當你打字放開鍵盤時,駭客判讀非常細微的聲音差異後,就能推敲出使用者的密碼。

「通常當我們在設計演算法時,我們只會考慮資料怎麼輸入與輸出,而不會想程式運作會發生的其他事。」

密西根大學電腦科學家、主要研究旁路攻擊的丹尼爾.根金表示,「很多人覺得電腦好像只照著函數運作,但其實它們也是在活生生世界,依照物理原則所運作的機器。如果你不是用純數學,而是用物理角度思考時就想得通了。不論是時間、功率、聲音,電腦計算同樣會產生把各式各樣的物理效應。旁路攻擊就是透過判讀這些效應中的資訊,進而破解演算法當中的秘密。」

對一個夠聰明的駭客而言,任何一種訊息洩漏都可以被運用來了解一件他們不應該知道的事情。當電腦運算變得越來越複雜,各種零組件被逼向物理極限時,也會在各種層面意外地洩漏資訊,讓旁路攻擊的種類更豐富也更難預防。過去兩年來,英特爾、超微一直努力在修補一系列系統漏洞,像是 Meltdown、Spectre、Fallout、RIDL 或是 Zombieload。這些系統漏洞都容易經由旁路攻擊,進而成為竊取機密技術的一部分。

用最簡單的方法形容旁路攻擊:就像一個小偷,把聽診器貼在保險箱上,慢慢轉著密碼鈕,仔細聆聽保險箱齒輪敲擊聲、感受阻力,然後推敲示密碼。除了密碼鈕上的數字以外,保險箱並不會特意向使用者提供任何回饋訊息。但是保險箱的機械物理產生的微小觸覺、聽覺線索就是一種旁路攻擊,撬開保險箱的盜賊可以透過這些伴隨弦外之音的訊息片別密碼。

旁路攻擊解密」(side-channel cryptanalysis)這個詞第一次出現在 1998 年的一篇論文。在這篇論文裡,資安公司 Counterpane Systems 和加州大學柏克萊分校的密碼學家向世人第一次公開展示了旁路攻擊的威力。但這個想法可能在更早時就已出現:最聲名狼藉的旁路攻擊之一,就是被美國國家安全局稱為「暴風雨」的攻擊。1943年,貝爾實驗室發現,每當人們在打字機打字時,都會導致附近示波器的讀數波動。貝爾實驗室的研究團隊很快就發現這會是個大問題。打字機本身雖然可以進行安全的加密通信,但任何人只要靠得夠近,能解讀其電輻射,就有可能解密。這個現象一直到 1985 年才記載在公開文獻上。當時名為溫姆.凡.艾克(Wim van Eck)的電腦研究員發表一篇後來被稱為「凡.艾克大破解」的論文,並透過遠距檢測電腦螢幕散發出的電訊,重建電腦螢幕上的圖像。

「電腦不是在論文上運作,而是用物理原則運作。」-丹尼爾.根金,密西根大學

從那時候開始就有非常多人不停鑽研類似的電磁洩漏攻擊手法。像 2015 年,以色列臺拉維夫大學研究團隊就創造出一個售價 300 美元、小到可以塞進一小片阿拉伯口袋餅裡的間諜工具;它可以監測附近筆記型電腦的電力,得到該筆記型電腦硬碟上的加密金鑰!

另外,還有很多其他有關聲音、功耗甚至通訊頻率的旁路攻擊手法。這組臺拉維夫大學研究團隊還發現一種用麥克風聲音破解加密金鑰的手法,只要用這種手法偷偷錄音資料加密後傳出,駭客甚至不需要接近電腦就可以知道某人在看 Netflix 或 YouTube 的哪些影片。

「電腦不是唯一會遭受旁路攻擊的目標,」以色列班.古里安大學安全研究員班.納西指出。只要有東西可以產生有意義的訊號,就會是旁路攻擊的潛在目標。納西舉了幾種竊聽的方法,像是透過智慧手機裡的陀螺儀(感測與維持方向的裝置)運動紀錄,就能判斷這個人向麥克風說了什麼話;另外有一種被稱為「可視麥克風」的技術,可以光從一袋洋芋片或室內盆栽葉子上的震動頻率,就能推敲出這間房間裡的談話紀錄。

納西和班.古里安大學的一群研究學者也一起發現一種技術。這種技術可以透過望遠鏡觀察懸掛的燈泡震動即時監聽房裡的對話。「這是一種副效應,」納西認為,旁路攻擊的手法現在已經千奇百怪,遠遠超乎以前只會發生在電腦、機器上的想像,「這種透過分析數位或物理副效應的手法,將會大大打破我們保密的想像。」

而且針對電腦的旁路攻擊只會變得越來越複雜、越來越無孔不入。例如,Spectre、Meltdown,和一連串其他會影響微處理器的「微體系結構」漏洞,都會利用以時間為基礎的旁路攻擊。每一種攻擊形式都會運用不同技術,誘使處理器暫時進入機密資訊,並且在處理器的高速緩衝記憶體(是記憶體的一部分,用來讓某些數據可以隨時被取用,以維持較好的效率)進行解碼。

透過強迫處理器搜尋某些記憶體內的訊息,並測量晶片多久才能接觸到這訊息,駭客就可以分析處理器的回應時間,進一步了解哪些資訊在高速緩衝記憶體,而哪些不在,從中獲取機密數據。(一些研究人員認為這是「隱蔽通道」而不是旁路。因為攻擊者本質上是在植入訊息,讓訊息在日後非立即性的洩漏出去。但像網路安全與基礎建設安全局這樣的官方機構,就把 Meltdown、Spectre 稱為旁路攻擊,還有在自家網站上創造出這種攻擊形式的攻擊者也是。)

像 Sectre 和 Meltdown 這樣的攻擊,讓英特爾與其他電腦製造商不得不陷入「貓捉老鼠」的遊戲,非得不斷的修補漏洞、發布更新或甚至是製造額外的雜音來防禦旁路攻擊。

但密西根大學電腦科學家根金認為,當電腦變得越來越複雜時,如果整個產業的資安思維跟不上提升產品效能的速度,旁路攻擊就會不斷上演。在某些 Spectre、Meltdown 的攻擊案例中,研究人員甚至還是可以從舊電腦造成的漏洞中繞道新款電腦,並從中找出最新、最有用的機密資訊。

「它們會一直存在,」根金說。「你聽到越來越多和旁路攻擊有關的訊息,是因為我們也不斷在挖掘,我們發現越來越多的旁路可以利用。當我們發現這件事的嚴重程度,我們也在學著怎麼防禦旁路攻擊。」

責任編輯:Chris
核稿編輯:MindyLi

延伸閱讀:



從這 3 個解決方案,突破傳統 VPN 功能上的局限性

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。
評論
評論

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。雲端運算的廣泛使用,給傳統 VPN 技術實現遠程安全接入的方案,帶來了很大的挑戰。

挑戰來源於這裡

首先終端安全風險缺乏有效地管控,傳統的 VPN 只針對用戶做認證,缺乏對終端裝置認證及安全性評估。終端種類和來源的多樣性帶來的安全風險大大增加,存在終端被入侵並作為攻擊跳板的可能性。

傳統 VPN 難以適應雲環境和多雲數據中心應用場景出現,且通常採用加密隧道劃分安全可信區域,在雲環境下,尤其是存在多雲數據中心的情況,難以適應同意安全接入、統一建立安全邊界的需求。最後 VPN 介入後的橫向攻擊難以控制,用戶通過傳統 VPN 接入內網後,缺少更細粒度、動態的訪問和權限控制,導致關鍵應用可能存在被攻擊滲透的風險。

新的方案需要在這 3 個方面提升

除了對用戶身份認證以外,對用戶終端的安全性也需要進行持續地評估,以提升系統安全水平。適應雲端運算環節下統一接入、統一管理的要求,其中包括私有雲、公有雲和混和雲環境。對內部網路中的橫向攻擊進行有效地管理控制,對用戶可信度的訪問權限進行評估,不能只是透過物理位置和靜態狀態來做出判斷,需要基於用戶自身的角色和身份以及當前的安全狀態,來進行更細顆粒度的動態授權,進一步去提升系統安全訪問的標準。

VPN 會在用戶進行登錄訪問的期間實施檢測功能,當發現終端安全狀態不能滿足安全需求時,會限制終端對系統的訪問。VPN 可以通過 API 接口與態勢感知、下一代防火牆、終端檢測和響應等多種裝置進行安全連動,並保持安全效能持續地成長,更加準確識別出異常行為和未知的威脅。同時,透過與其他能力相互協作,滿足遠距辦公場景下的數據防泄密需求。

Surfshark VPN 免費加贈 3 個月

本文章內容由「Surfshark」提供,經關鍵評論網媒體集團廣編企劃編審。