من الصعب تاريخيًا القيام بهجمات القنوات الجانبية، فقد أصبحت الآن أكثر شيوعًا بسبب عدة عوامل، جعلت زيادة حساسية أجهزة القياس من الممكن جمع بيانات مفصلة للغاية حول النظام أثناء تشغيله، بالإضافة إلى ذلك، تمكّن قوة الحوسبة الأكبر والتعلم الآلي المهاجمين من فهم البيانات الأولية التي يستخرجونها بشكل أفضل، حيث يتيح هذا الفهم الأعمق للأنظمة المستهدفة للمهاجمين استغلال التغييرات الطفيفة في النظام بشكل أفضل.
ما هو هجوم القناة الجانبية
هجوم القناة الجانبية هو استغلال أمني يهدف إلى جمع المعلومات من أو التأثير على تنفيذ برنامج نظام عن طريق قياس أو استغلال التأثيرات غير المباشرة للنظام أو أجهزته، بدلاً من استهداف البرنامج أو الكود الخاص به بشكل مباشر، الهدف الأكثر شيوعًا هو سرقة المعلومات الحساسة، بما في ذلك مفاتيح التشفير، عن طريق قياس انبعاثات الأجهزة المصادفة، حيث يمكن أيضًا الإشارة إلى هجوم القناة الجانبية على أنه هجوم الشريط الجانبي أو هجوم تنفيذ .
أمثلة على هجوم القناة الجانبية
عند تخيل محاولة تحديد المكان الذي قاد فيه الشخص سيارته، تتمثل قناة الهجوم النموذجية في تتبع السيارة أو استخدام نظام تعقب نظام تحديد المواقع العالمي (GPS)، من ناحية أخرى، يستخدم هجوم القناة الجانبية قياسات حول السيارة لمحاولة تحديد كيفية استخدامها، على سبيل المثال، قياس التغيرات في كمية الغاز في الخزان ووزن السيارة وحرارة المحرك أو مقصورة الركاب وما شابه ذلك قد يكشف عن معلومات حول استخدام السيارة أو الأماكن أو المسافات التي تم قطعها أو ما يتم تخزينه في صندوق السيارة، كل ذلك دون التأثير بشكل مباشر على السيارة أو تنبيه صاحبها بأنه قيد التحقيق.
كما يمكن للمهاجمين أيضًا تعقب أهداف عالية القيمة، مثل المعالجات الآمنة وشرائح وحدة النظام الأساسي الموثوق (TPM) وهي الوحدة النمطية للنظام الأساسي الموثوق به ومفاتيح التشفير، حتى الحصول على معلومات جزئية فقط يمكن أن يساعد ناقل الهجوم التقليدي، مثل هجوم القوة الغاشمة، للحصول على فرصة أكبر للنجاح، كما يمكن أن تكون هجمات القنوات الجانبية خادعة للدفاع ضدها، ويصعب اكتشافها أثناء العمل، وغالبًا لا تترك أي أثر وقد لا تغير النظام أثناء تشغيله، يمكن أن تثبت هجمات القنوات الجانبية فعاليتها ضد الأنظمة التي تم عزلها فعليًا عن أجهزة الكمبيوتر أو الشبكات الأخرى.
أنواع هجمات القناة الجانبية
الكهرومغناطيسي
يقيس المهاجم الإشعاع الكهرومغناطيسي أو موجات الراديو، المنبعثة من جهاز مستهدف لإعادة بناء الإشارات الداخلية لذلك الجهاز، حيث كانت أولى هجمات القنوات الجانبية كهرومغناطيسية، يركز المهاجمون هجمات القناة الجانبية الحديثة على قياس عمليات التشفير لنظام لمحاولة اشتقاق مفاتيح سرية، لقد خفضت أجهزة الراديو المعرفة بالبرمجيات (SDR) حاجز الدخول للمهاجمين الكهرو مغناطيسيين، والذي يمكن إجراؤه من خلال الجدران وبدون أي اتصال بالجهاز المستهدف.
صوتي
يقيس المهاجم الأصوات التي يصدرها الجهاز، حيث تم تنفيذ هجمات إثبات المفهوم (POC) التي يمكنها إعادة بناء ضغطات المفاتيح للمستخدم من تسجيل صوتي لكتابة المستخدم، كما يمكن للقراصنة الحصول على بعض المعلومات من خلال الاستماع إلى الأصوات الصادرة عن المكونات الإلكترونية أيضًا.
سلطة
يقيس المتسلل أو يؤثر على استهلاك الطاقة لجهاز أو نظام فرعي، من خلال مراقبة كمية وتوقيت الطاقة المستخدمة من قبل نظام أو أحد مكوناته الفرعية، حيث يمكن للمهاجم استنتاج نشاط هذا النظام، كما قد تؤدي بعض الهجمات إلى قطع الطاقة أو خفضها لجعل النظام يتصرف بطريقة مفيدة للمهاجم.
بصري
يستخدم المهاجم إشارات مرئية للحصول على معلومات حول النظام، على الرغم من ندرة استخدامها ضد أجهزة الكمبيوتر، فقد تم تنفيذ بعض هجمات (POC)، حيث يمكن إعادة بناء الصوت من تسجيل فيديو لكائن فيما يتعلق بالأصوات، قد تندرج أيضًا هجمات التصفح البسيطة ضمن هذه الفئة.
توقيت
يستخدم الفاعل السيء طول الوقت الذي تستغرقه العملية للحصول على المعلومات، حيث يمكن أن يوفر الوقت الإجمالي بيانات حول حالة النظام أو نوع العملية التي يتم تشغيلها، كما يمكن للمهاجم مقارنة طول الوقت لنظام معروف بالنظام الضحية لعمل تنبؤات دقيقة.
الذاكرة المؤقتة
مهاجم يسيء استخدام ذاكرة التخزين المؤقت للحصول على وصول إضافي، حيث تستخدم الأنظمة الحديثة التخزين المؤقت للبيانات والجلب المسبق لتحسين الأداء، كما يمكن للمهاجم إساءة استخدام هذه الأنظمة للوصول إلى المعلومات التي يجب حظرها.
نقاط ضعف الأجهزة
يمكن للقراصنة استخدام الخصائص الفيزيائية لنظام ما للحث على سلوك أو التسبب في خطأ أو استغلال البيانات المتبقية، وهي البيانات التي تستمر بعد الحذف، حيث تحدث هذة الهجمات عندما يتسبب المهاجم في تغيير منطقة مقيدة من الذاكرة عن طريق التقليب السريع أو الضرب على منطقة أخرى من الذاكرة تقع بالقرب من شريحة ذاكرة الوصول العشوائي الفعلية (RAM)، كما يمكن أن تساعد ذاكرة رمز تصحيح الخطأ (ECC) في منع هذا الهجوم، في هجوم التمهيد البارد، يخفض المهاجم بسرعة درجة حرارة ذاكرة الوصول العشوائي، مما يتسبب في الاحتفاظ ببعض المعلومات بعد إزالة الطاقة حتى يتمكن المهاجم من قراءتها مرة أخرى.
كيفية منع هجوم القناة الجانبية
يمكن للمؤسسات تنفيذ بعض أساليب التخفيف من أفضل الممارسات التي قد تساعد في الحماية من هجمات القناة الجانبية، تتطلب هذه الهجمات عادة معرفة تفصيلية محددة بالنظام المطلوب تنفيذه، لذلك يجب أن تحتفظ الشركة بالتفاصيل المتعلقة بالتنفيذ والموردين باعتبارها سرًا تجاريًا، يمكن أن يمنع التوزيع العشوائي لتخطيط مساحة العنوان (ASLR) وهي نوع من الحماية الاحترازية للحاسوب، بعض الهجمات المستندة إلى الذاكرة أو ذاكرة التخزين المؤقت، كما يمكن أن يساعد استخدام معدات على مستوى الأعمال أيضًا في منع استغلال الأنظمة، كما يجب تقييد الوصول المادي إلى الأنظمة أيضًا.
يمكن للشركات أيضًا الاحتفاظ بالأنظمة الحساسة، ويمكن لمعدات تكييف الطاقة أن تحمي من هجمات الطاقة، كتخفيف شديد، ستؤدي زيادة مقدار الضوضاء في النظام إلى زيادة صعوبة حصول المهاجم على معلومات مفيدة، علاوة على ذلك، في حين أن الأفكار التالية غالبًا ما تكون مهدرة ولا يوصى بها بشكل عام، إلا أنها قد تكون مفيدة في ظروف معينة، حيث انه أثناء إجراء عملية تشفير، تقوم بعض الأنظمة في نفس الوقت بتنفيذ العديد من العمليات المماثلة غير ذات الصلة والتي لا قيمة لها لإخفاء تلك التي قد يهتم بها المهاجم، قد يقوم النظام أيضًا بتشغيل عمليات أو مكونات غير ضرورية لإخفاء الطاقة أو الاستخدام الحسابي بحيث يكون غير مرتبط مع الاستخدام الفعلي.