Qu’est-ce que l’attaque par canal latéral (SCA) ?

Qu’est-ce que l’attaque par canal latéral (SCA) ?

Quand vous pensez aux pirates informatiques, vous imaginez probablement des geeks informatiques à la hollywoodienne essayant de vaincre le système de défense de votre ordinateur. Cependant, Side-Channel Attack permet aux pirates d’extraire des informations de l’appareil sans toucher à la partie sécurité du système.

Jetons un coup d'œil à ce qu'est une attaque par canal secondaire et à ce qu'elle signifie pour vous.

Qu’est-ce qu’une attaque par canal secondaire ?

Qu’est-ce que l’attaque par canal latéral (SCA) ?

Qu’est-ce que l’attaque par canal latéral (SCA) ?

ide-Channel Attack permet aux pirates d'extraire des informations sans altérer l'appareil

Disons que vous vivez avec un ami qui appelle fréquemment quelqu'un. Pour ce faire, ils utilisent des lignes fixes dotées de boutons physiques. Ce colocataire était très secret quant à la personne qui l'appelait, mais cela vous a rendu extrêmement curieux.

Vous pouvez surveiller le moment où la personne compose le numéro, mais il existe un moyen d'éviter de le faire. Vous pouvez d’une manière ou d’une autre obtenir le numéro à partir duquel la personne appelle en suivant de manière non intuitive les signaux. Comment allez-vous le faire?

Une solution consiste à écouter la tonalité chaque fois que votre ami appuie sur la touche. Étant donné que chaque touche produit un son différent, vous pouvez inverser le son de la touche correspondante enfoncée.

Vous pouvez également mesurer le temps nécessaire à la personne pour déplacer son doigt d’une touche à une touche adjacente. Ensuite, lorsque votre ami compose le numéro, calculez le temps entre chaque pression sur une touche.

Si ce temps est égal au temps nécessaire pour déplacer le doigt d'une touche à une touche adjacente, alors le chiffre sur lequel la personne vient d'appuyer est adjacent au chiffre le plus proche. Un délai plus long signifie que le numéro suivant n'est pas adjacent, tandis que deux pressions rapides signalent que le même numéro est enfoncé deux fois. Vous pouvez ensuite calculer tous les nombres qui correspondent au modèle temporel et utiliser les données pour déterminer de quel nombre il s’agit.

Vous pouvez apprendre à quoi ressemble chaque touche lorsqu'elle est enfoncée. Par exemple, la touche numéro 3 émet un son plus lourd et la touche numéro 9 émet un léger sifflement. Lorsque votre colocataire compose un numéro, vous pouvez surveiller le bruit et savoir quels numéros ont été composés.

Ces méthodes définissent ce qu'est une attaque par canal secondaire. Il s'agit d'un moyen d'extraire des données sans entrer directement dans l'appareil. En réalité, les attaques par canal secondaire contre les ordinateurs vont bien plus loin que l’écoute des pressions sur un bouton !

Types d'attaques par canal secondaire

Qu’est-ce que l’attaque par canal latéral (SCA) ?

Il existe de nombreux types d’attaques par canal secondaire

Maintenant que vous savez comment fonctionne une attaque par canal secondaire, examinons certains des différents types d'attaques que les pirates peuvent utiliser.

Explorez les algorithmes avec Timing Attack

Premièrement, les attaques temporelles analysent le temps nécessaire à l’achèvement d’un processus. Cela revient à compter le temps d'appel de votre colocataire et à le comparer à ce que vous savez ci-dessus.

Les pirates alimenteront l’algorithme avec différentes entrées et verront combien de temps il faut pour le traiter. À partir de ces données, ils peuvent faire correspondre des algorithmes potentiels aux données de synchronisation et trouver une solution.

Les attaques temporelles sont un élément clé de l'exploit Meltdown, analysant la rapidité avec laquelle le cache est lu et utilisant les résultats pour lire les données elles-mêmes.

Vérifiez l'utilisation du processeur grâce à l'analyse de l'alimentation

Un pirate informatique peut surveiller la quantité d’énergie utilisée par un composant pour voir ce qu’il fait. Si un composant consomme plus d’énergie que d’habitude, il se peut qu’il calcule quelque chose d’important. S’il consomme moins d’énergie, il se peut qu’il passe à l’étape suivante du calcul.

Un pirate informatique pourrait même utiliser les caractéristiques de consommation d’énergie pour voir quelles données sont envoyées.

Écoutez des indices grâce à l'analyse sonore

L'analyse audio consiste à ce qu'un pirate informatique écoute des échantillons audio provenant d'un appareil et utilise ces résultats pour rassembler des informations.

Dans l'exemple de téléphone ci-dessus, entendre une tonalité ou appuyer sur un bouton est une attaque acoustique (une attaque basée sur l'analyse sonore).

Quelques études ont examiné la faisabilité d'une attaque acoustique. Une étude a écouté le bruit d’une imprimante pour évaluer ce qui était imprimé et a obtenu un taux de précision de 72 %. La précision peut atteindre 95 % si l'attaquant sait à peu près de quoi parle le document.

Une autre étude, appelée SonarSnoop, a transformé les téléphones en appareils sonar (une technique qui utilise la propagation du son pour rechercher des mouvements, communiquer ou détecter d'autres objets). La recherche a amené le téléphone à émettre des sons inaudibles pour l’oreille humaine via le haut-parleur et à enregistrer l’écho via le microphone. L'écho du sonar indiquera à l'attaquant où se trouve le doigt de la victime sur l'écran pendant qu'il dessine le schéma de déverrouillage, révélant ainsi comment déverrouiller le téléphone.

Surveillance des ondes de fond avec analyse électromagnétique

L'analyse électromagnétique (EM) surveille les ondes émises par l'appareil. À partir de ces informations, un attaquant peut décoder ce que fait l’appareil. Au minimum, vous pouvez savoir si un appareil se trouve à proximité. Par exemple, vous pouvez utiliser votre téléphone pour trouver des caméras de surveillance cachées en recherchant leurs ondes électromagnétiques.

Il existe une étude sur les appareils IoT et leurs émissions EM. La théorie est que les équipes de surveillance peuvent surveiller les appareils suspects sans avoir à les pirater. Ceci est important, car cela permet aux forces de l’ordre de surveiller les activités suspectes sans laisser de trace.

Comment vous protéger contre les attaques par canal secondaire

Qu’est-ce que l’attaque par canal latéral (SCA) ?

Il n'existe pas de moyen simple de rendre un PC invulnérable aux attaques par canal secondaire.

Malheureusement, il n’existe pas de moyen simple de rendre un PC invulnérable aux attaques par canal secondaire. Tant qu’un PC consomme de l’énergie, émet des radiations et fait du bruit pendant son fonctionnement, il sera toujours soumis à une analyse des pirates.

Ce que vous pouvez faire, cependant, c’est empêcher les pirates informatiques de mener l’attaque en premier lieu. Prenons comme exemple le programme SonarSnoop qui peut détecter les modèles de connexion téléphonique. Ce programme peut avoir des canaux de distribution comme n'importe quel autre malware . Il sera trouvé caché dans des applications et des programmes malveillants en attendant que quelqu'un le télécharge.

Ainsi, même si vous ne pouvez pas empêcher les appareils d'émettre des signaux, vous pouvez empêcher l'installation de logiciels programmés pour surveiller ces signaux. Gardez vos outils antivirus à jour et adoptez de bonnes pratiques de cybersécurité et tout ira bien.


Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

La barre d'état en bas de l'Explorateur de fichiers vous indique le nombre d'éléments contenus et sélectionnés pour le dossier actuellement ouvert. Les deux boutons ci-dessous sont également disponibles sur le côté droit de la barre d'état.

6 logiciels pour surveiller lactivité du disque dur Windows 10

6 logiciels pour surveiller lactivité du disque dur Windows 10

Trop d'activités simultanées sur le disque dur peuvent ralentir le système et vider la batterie de l'ordinateur portable. Vous devez donc surveiller occasionnellement l'activité du disque dur.

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Les cartes graphiques NVIDIA sont aujourd’hui l’un des appareils qui prennent le mieux en charge les travaux liés à la conception graphique. Cependant, tout le monde ne sait pas qu'il s'agit également d'un facteur qui ralentit l'ordinateur en installant de nombreux composants supplémentaires ainsi que les packages d'installation des pilotes.

6 étapes pour nettoyer la corbeille cachée sous Windows ?

6 étapes pour nettoyer la corbeille cachée sous Windows ?

Les déchets cachés ou cache sont des données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Il gonflera avec le temps si vous le laissez seul, consommant de l'espace mémoire et ralentissant le traitement. Par conséquent, pour récupérer de l'espace sur votre disque dur et accélérer votre ordinateur, vous pouvez vous référer aux étapes de nettoyage de LuckyTemplates ci-dessous.

Quelle est la vraie différence entre les VPN gratuits et payants ?

Quelle est la vraie différence entre les VPN gratuits et payants ?

Le réseau privé virtuel, ou VPN en abrégé, permet aux utilisateurs de se connecter en toute sécurité à un serveur via Internet et offre un anonymat complet pour surfer sur le Web. L'article d'aujourd'hui abordera les différences entre les VPN gratuits et les VPN payants afin que vous puissiez prendre la bonne décision.

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Saviez-vous que les emojis fonctionnent presque partout de nos jours ? Vous pouvez les utiliser dans presque toutes les applications de votre ordinateur, même en les insérant dans les noms de fichiers et de dossiers sous Windows 10.

Comment mettre à niveau le micrologiciel du routeur sans fil ?

Comment mettre à niveau le micrologiciel du routeur sans fil ?

La mise à niveau du micrologiciel du routeur est toujours une bonne idée. Alors, comment mettre à niveau le micrologiciel du routeur sans fil ? Nous vous invitons à vous référer à cet article !