Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

Massimiliano Brolli : 20 Ottobre 2023 07:02

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Questi attacchi si differenziano dalle tecniche tradizionali basate sulla forza bruta o sulle vulnerabilità software, poiché si concentrano su aspetti apparentemente insignificanti ad una vista superficiale. Tali aspetti, come il consumo energetico, il tempo di esecuzione o le radiazioni elettromagnetiche possono far rilevare problematiche di sicurezza che possono essere sfruttati per poter accedere a dati sensibili.

In questo articolo, esploreremo il mondo dei Side Channel Attacks, mettendo in luce la loro complessità e allo stesso momento la loro pericolosità. Cominceremo con una panoramica dei vari tipi di Side Channel Attacks, seguiti da un’analisi della loro evoluzione storica e del funzionamento di base.

Successivamente, esamineremo le possibili applicazioni delle Side Channel Attacks e le conseguenze che possono scaturirne, evidenziando l’importanza di comprenderne i rischi.

Tipi di Side Channel Attacks

I Side Channel Attacks rappresentano una vasta gamma di tecniche di attacco, ognuna delle quali sfrutta un canale secondario specifico per ottenere informazioni sensibili. Di seguito, esamineremo i principali tipi di Side Channel Attacks:

  1. Attacchi basati sul tempo:
    • Attacchi di analisi temporale: Questi attacchi si concentrano sul tempo di esecuzione delle operazioni. Possono rivelare informazioni sulle chiavi crittografiche in base ai tempi di risposta del sistema.
    • Attacchi di rilevamento di pattern temporali: Questi attacchi cercano di identificare modelli nei tempi di esecuzione delle operazioni per estrarre informazioni segrete.
  2. Attacchi basati sul consumo energetico:
    • Attacchi di analisi del consumo energetico: Questi attacchi monitorano il consumo energetico del dispositivo durante l’esecuzione di operazioni crittografiche e possono dedurre informazioni sulle chiavi crittografiche.
  3. Attacchi basati sul rumore elettromagnetico:
    • Attacchi di analisi delle radiazioni elettromagnetiche: Questi attacchi sfruttano le radiazioni elettromagnetiche emesse da un dispositivo. Questo può avvenire durante l’esecuzione di operazioni, come l’uso di chip crittografici.
    • Attacchi di analisi delle radiazioni elettromagnetiche differenziali: Questi attacchi analizzano le differenze tra radiazioni elettromagnetiche durante le operazioni crittografiche per rivelare informazioni sulla chiave.
  4. Attacchi basati sul suono:
    • Attacchi di analisi acustica: In queste tecniche, si utilizzano microfoni sensibili per catturare suoni emessi dai dispositivi durante operazioni crittografiche, cercando di dedurre informazioni.
  5. Attacchi basati sulle radiazioni laterali:
    • Attacchi di analisi delle radiazioni laterali: Questi attacchi analizzano le radiazioni elettromagnetiche. Ad esempio il rumore acustico o altre radiazioni “laterali” emesse dai dispositivi durante l’esecuzione di operazioni sensibili.
  6. Attacchi basati sulle cache:
    • Attacchi di analisi delle cache: Questi attacchi sfruttano le interazioni tra il software e la cache del processore. Possono portare ad estrarre informazioni sulle operazioni crittografiche in corso.
  7. Attacchi basati sulle radiazioni ionizzanti:
    • Attacchi di analisi delle radiazioni ionizzanti: Questi attacchi utilizzano radiazioni ionizzanti, come i raggi X. Questi attacchi possono influenzare il funzionamento di dispositivi elettronici e potenzialmente rivelare informazioni sensibili.

La comprensione dei Side Channel Attacks è fondamentale per sviluppare strategie di difesa efficaci. Nel prosieguo dell’articolo, esamineremo più approfonditamente le singole categorie di attacchi e le loro implicazioni per la sicurezza informatica.

Storia delle Side Channel Attacks

Per comprendere appieno il contesto delle Side Channel Attacks, è importante esaminare la loro storia e come si siano evolute nel corso del tempo. Questo capitolo si propone di tracciare l’evoluzione di queste tecniche, dimostrando quanto siano divenute sempre più sofisticate e raffinate.

  1. Le origini: Le radici dei Side Channel Attacks possono essere fatte risalire alle prime forme di spionaggio elettronico durante la Guerra Fredda. Durante questo periodo, i servizi segreti di varie nazioni svilupparono tecniche per intercettare le comunicazioni nemiche, spesso sfruttando segnali elettronici e radiazioni elettromagnetiche emesse da dispositivi nemici.
  2. Anni ’90 e l’ascesa della crittografia: Con l’aumento dell’uso della crittografia per proteggere dati sensibili, emersero nuove opportunità per gli attaccanti. La diffusione dei primi chip crittografici portò all’interesse per gli attacchi basati sul consumo energetico e sulle radiazioni elettromagnetiche. Nel 1996, Paul Kocher pubblicò un importante studio sull’attacco DPA (Differential Power Analysis), che rappresentò un punto di svolta nell’analisi delle Side Channel Attacks.
  3. Innovazioni nell’analisi delle radiazioni laterali: Con il passare del tempo, gli attaccanti hanno raffinato le tecniche di analisi delle radiazioni laterali, rendendo più difficile la difesa. Gli attacchi SPA (Simple Power Analysis) e DPA sono stati migliorati e resi più efficienti, portando alla scoperta di vulnerabilità in molte implementazioni di crittografia hardware.
  4. Attacchi basati sulle cache: Negli ultimi anni, sono emersi nuovi tipi di Side Channel Attacks che sfruttano le cache del processore o canali secondari come i covert channels. Queste tecniche offrono nuovi modi per estrarre informazioni sensibili da dispositivi e sistemi.
  5. L’importanza della ricerca e delle contromisure: La ricerca nell’ambito delle Side Channel Attacks è diventata cruciale per lo sviluppo di contromisure e strategie di difesa. Le organizzazioni governative, le aziende e la comunità della sicurezza informatica lavorano costantemente per affinare le tecniche di mitigazione e proteggere i sistemi da questi attacchi sofisticati.

Capire la storia delle Side Channel Attacks è essenziale per apprezzare quanto la ricerca accademica e scientifica in generale scopra nuove minacce per la sicurezza informatica che poi possono essere risolte per migliorare i nostri dispositivi.

L’evoluzione di queste tecniche riflette il costante cambiamento nel panorama della sicurezza informatica e sottolinea la necessità di adottare approcci proattivi per proteggere i dati e i sistemi da tali minacce. Nel prosieguo di questo articolo, esploreremo il funzionamento dettagliato delle Side Channel Attacks e le relative implicazioni per la sicurezza.

Come Funzionano le Side Channel Attacks

Le Side Channel Attacks sfruttano canali secondari di informazione, come il tempo di esecuzione, il consumo energetico o le radiazioni elettromagnetiche, per estrarre dati sensibili o chiavi crittografiche dai dispositivi e dai sistemi target. In questo capitolo, esamineremo il funzionamento di base delle Side Channel Attacks, concentrandoci su come questi canali secondari rivelino informazioni preziose agli aggressori.

  1. Monitoraggio dei canali secondari: i Side Channel Attacks si basano sulla raccolta e l’analisi di dati provenienti da canali secondari, che sono indirettamente collegati all’operazione crittografica o al processo in esame. Questi canali includono il tempo di esecuzione, il consumo energetico, le radiazioni elettromagnetiche, il rumore acustico e molti altri.
  2. Analisi delle correlazioni: Gli attaccanti raccolgono dati da questi canali secondari e cercano correlazioni con l’attività in corso. Ad esempio, il tempo di esecuzione di un’operazione crittografica può variare in base ai bit della chiave utilizzata. L’analisi delle correlazioni permette agli aggressori di dedurre informazioni sulla chiave o sui dati in fase di elaborazione.
  3. Attacchi basati sul consumo energetico: Nel caso degli attacchi basati sul consumo energetico, gli aggressori misurano la potenza elettrica assorbita dal dispositivo durante l’elaborazione. Variazioni nel consumo energetico possono essere indicative di operazioni specifiche o bit della chiave crittografica.
  4. Attacchi basati sulle radiazioni elettromagnetiche: Gli attacchi di analisi delle radiazioni elettromagnetiche rilevano le radiazioni emesse da un dispositivo durante operazioni crittografiche. Queste radiazioni possono essere influenzate dai dati in elaborazione e dalle chiavi utilizzate.
  5. Attacchi basati sul rumore acustico: In questi attacchi, i dispositivi target vengono sottoposti a registrazione audio, e i suoni generati durante operazioni crittografiche possono rivelare informazioni sulle chiavi.
  6. Attacchi basati sulle cache: Gli attacchi di analisi delle cache sfruttano i comportamenti delle cache del processore. Le informazioni sulle operazioni in corso possono essere dedotte osservando i tempi di accesso alla cache.
  7. Attacchi basati su canali nascosti: Con gli attacchi basati sui Covert Channels, le informazioni vengono trasmesse attraverso canali secondari come il traffico di rete, e gli aggressori le catturano per estrarre dati sensibili.

I Side Channel Attacks richiedono una conoscenza approfondita delle operazioni del dispositivo target e delle caratteristiche dei canali secondari coinvolti.

Gli aggressori devono condurre ricerche dettagliate e analisi per identificare le correlazioni significative tra le informazioni rilevate e i dati sensibili. La comprensione di questi meccanismi è cruciale per sviluppare contromisure efficaci e proteggere i sistemi da tali attacchi sofisticati. Nel capitolo successivo, esploreremo le applicazioni e le implicazioni dei Side Channel Attacks nel mondo reale.

Applicazioni e Implicazioni delle Side Channel Attacks

Le Side Channel Attacks, pur essendo tecniche sofisticate e spesso complesse da eseguire, possono avere profonde implicazioni per la sicurezza e la privacy dei dati. In questo capitolo, esamineremo le diverse applicazioni dei Side Channel Attacks e le implicazioni che possono derivarne per i sistemi e i dati vulnerabili.

  1. Vulnerabilità delle chiavi crittografiche: Una delle applicazioni più comuni dei Side Channel Attacks riguarda l’estrazione delle chiavi crittografiche. Gli aggressori possono sfruttare le informazioni raccolte dai canali secondari per dedurre le chiavi segrete utilizzate per cifrare o decifrare dati sensibili. Questo può compromettere la confidenzialità dei dati.
  2. Rivelazione di dati sensibili: Oltre alle chiavi crittografiche, le Side Channel Attacks possono essere utilizzate per rivelare direttamente dati sensibili o informazioni riservate durante operazioni di calcolo o elaborazione. Questo può avere gravi conseguenze per la privacy degli individui o la sicurezza di un sistema.
  3. Minacce alla sicurezza hardware: i Side Channel Attacks mettono in evidenza le vulnerabilità dei dispositivi hardware. Queste tecniche possono essere utilizzate per scoprire dettagli sul funzionamento interno di dispositivi crittografici, chip elettronici o sistemi embedded, consentendo agli aggressori di identificare potenziali punti deboli.
  4. Applicazioni nel mondo reale: i Side Channel Attacks non sono solo un’astratta minaccia teorica. Sono stati utilizzati anche in casi reali, ad esempio, per violare le chiavi di cifratura dei dispositivi smart card, per compromettere le reti di telecomunicazioni o per accedere a dati sensibili nelle infrastrutture finanziarie e governative.
  5. Minacce per la sicurezza informatica globale: Date le implicazioni dei Side Channel Attacks, queste tecniche rappresentano una minaccia significativa per la sicurezza informatica a livello globale. Gli attaccanti possono sfruttare tali tecniche per mettere in pericolo la privacy e la sicurezza di individui, aziende e nazioni.
  6. Rischi emergenti: Con l’evoluzione delle tecnologie e l’aumento dell’uso di dispositivi IoT (Internet of Things), i Side Channel Attacks potrebbero diventare una minaccia ancora più significativa. La comprensione di questi rischi è essenziale per sviluppare strategie di mitigazione adeguate.

Le implicazioni delle Side Channel Attacks vanno ben oltre il mondo della sicurezza informatica, influenzando la sicurezza globale e la privacy dei dati. La protezione contro queste minacce richiede un approccio olistico e l’implementazione di misure di sicurezza robuste, sia a livello hardware che software. Nel prossimo capitolo, esamineremo le possibili strategie di protezione e le contromisure disponibili per mitigare le Side Channel Attacks.

Protezione dalle Side Channel Attacks

Proteggere i sistemi e i dati dai Side Channel Attacks è una sfida molto complessa ma fondamentale per garantire la sicurezza informatica soprattutto nelle componenti hardware. In questo capitolo, esamineremo le diverse strategie di protezione e le contromisure disponibili per mitigare il rischio associato a queste tecniche di attacco sofisticate.

  1. Rafforzamento della crittografia: Una delle contromisure principali è rafforzare l’uso della crittografia. Ciò include l’implementazione di algoritmi crittografici robusti e l’adozione di chiavi di cifratura più lunghe e complesse. Questo può ridurre l’efficacia degli attacchi basati sulle Side Channel Attacks.
  2. Riduzione delle informazioni rivelate: Limitare le informazioni che possono essere raccolte attraverso i canali secondari è essenziale. Questo può essere ottenuto attraverso la riduzione del rumore nei canali secondari o l’implementazione di tecniche di mascheramento che confondono le correlazioni tra le operazioni e i dati sensibili.
  3. Protezione hardware: La protezione hardware è vitale. L’uso di dispositivi sicuri e resistenti alle Side Channel Attacks, come chip crittografici con contromisure integrate, può contribuire a mitigare i rischi.
  4. Monitoraggio costante: Il monitoraggio costante dei dispositivi può aiutare a rilevare attività sospette o anomalie che potrebbero essere indicative di un attacco in corso. La tempestiva identificazione e risposta possono limitare i danni causati dalle Side Channel Attacks.
  5. Isolamento delle risorse sensibili: Isolare le risorse sensibili all’interno di un ambiente sicuro può ridurre le opportunità per gli aggressori di sfruttare i canali secondari. Questo può includere l’uso di hardware dedicato o di contenitori crittografici.
  6. Educazione e consapevolezza: L’educazione e la consapevolezza sono essenziali. Gli utenti e gli operatori dei sistemi devono essere informati sulle minacce delle Side Channel Attacks e su come adottare pratiche di sicurezza adeguate.
  7. Collaborazione e ricerca continua: La collaborazione tra la comunità della sicurezza informatica, l’industria, le accademie e le organizzazioni governative è fondamentale per affrontare le Side Channel Attacks. La ricerca continua e lo sviluppo di nuove contromisure sono necessari per rimanere un passo avanti agli aggressori.
  8. Standard di sicurezza: Gli standard di sicurezza, come gli standard FIPS (Federal Information Processing Standards) negli Stati Uniti, definiscono requisiti rigorosi per la protezione delle informazioni sensibili e delle infrastrutture critiche. Il rispetto di tali standard può contribuire a difendersi dalle Side Channel Attacks.

Proteggere i sistemi e i dati dalle Side Channel Attacks richiede un approccio integrato che combini la sicurezza hardware e software, la crittografia robusta, il monitoraggio costante e la consapevolezza degli utenti. Inoltre, data la continua evoluzione di queste tecniche di attacco, è fondamentale mantenere una mentalità proattiva verso la sicurezza informatica e cercare costantemente nuovi modi per proteggere i dati sensibili e le infrastrutture critiche. Nel capitolo successivo, andremo a scoprire i principali Side Channel Attacks e sul loro impatto sulla sicurezza informatica.

I principali Side Channel Attack

Sono diversi i Side Channel Attacks che hanno allarmato il mondo catturato l’attenzione degli esperti di sicurezza informatica. Vedremo in che modo queste tecniche hanno influenzato situazioni reali e quali implicazioni hanno avuto per la sicurezza dei dati.

  1. Meltdown e Spectre, Il Dilemma delle CPU Moderni: Meltdown e Spectre sono due dei Side Channel Attacks più noti e rivoluzionari. Entrambi sono stati scoperti a gennaio 2018 e hanno messo in discussione la sicurezza delle moderne CPU.
    • Cosa poteva essere fatto: Con Meltdown, gli aggressori avevano il potenziale per accedere ai dati sensibili memorizzati nella memoria del kernel del sistema operativo, inclusi password e chiavi di crittografia. Spectre invece, consentiva agli attaccanti di accedere ai dati di altre applicazioni in esecuzione sullo stesso dispositivo, mettendo a rischio la privacy e la sicurezza dei dati.
    • Implicazioni reali: Questi attacchi hanno spinto i produttori di CPU a rilasciare patch di sicurezza per mitigare le vulnerabilità. Tuttavia, il problema ha evidenziato le sfide di sicurezza nel design delle CPU e la necessità di affrontare le vulnerabilità a livello hardware. Meltdown e Spectre hanno messo in guardia l’industria informatica sulla necessità di rivedere le architetture delle CPU per garantire una maggiore sicurezza.
  2. Heartbleed, Una Fuga dal Cuore del Web: Heartbleed è un altro noto Side Channel Attack che ha colpito la sicurezza delle comunicazioni online.
    • Cosa poteva essere fatto: Questa vulnerabilità nel software OpenSSL consentiva agli aggressori di accedere a porzioni della memoria del server, potenzialmente rivelando informazioni sensibili come password e chiavi di crittografia.
    • Implicazioni reali: Heartbleed ha messo in pericolo la sicurezza dei siti web, delle applicazioni e dei servizi online. Le aziende hanno dovuto applicare rapidamente patch di sicurezza per risolvere la vulnerabilità e garantire la protezione dei dati degli utenti.
  3. Rowhammer, Il Martello che Fa Tremare le Memorie: Rowhammer è una classe di Side Channel Attack che sfrutta una vulnerabilità nelle moderne unità di memoria dinamica (DRAM).
    • Cosa poteva essere fatto: Questa tecnica sfrutta l’accesso ripetuto a determinate celle di memoria per causare errori nel sistema, potenzialmente consentendo agli aggressori di ottenere privilegi elevati e compromettere la sicurezza del sistema.
    • Implicazioni reali: Rowhammer ha sollevato preoccupazioni sulla sicurezza delle memorie DRAM. Gli sviluppatori e i produttori di hardware hanno dovuto implementare misure di mitigazione, ma le potenziali vulnerabilità continuano a essere una sfida per la sicurezza informatica.
  4. BREACH, Scavare tra i Dati delle Comunicazioni HTTPS: Il Side Channel Attack chiamato BREACH mira alle comunicazioni protette da HTTPS.
    • Cosa poteva essere fatto: BREACH sfrutta la compressione delle comunicazioni HTTPS per estrarre informazioni sensibili, come i token di sessione.
    • Implicazioni reali: Questo attacco ha sollevato preoccupazioni sulla sicurezza delle comunicazioni HTTPS. Gli sviluppatori hanno dovuto adottare misure di protezione aggiuntive, come l’uso di token di sessione a prova di BREACH, per mitigare la vulnerabilità.
  5. DROWN: L’Annegamento delle Crittografie Legacy: DROWN è un Side Channel Attack che colpisce i protocolli TLS/SSL.
    • Cosa poteva essere fatto: Gli aggressori potevano decifrare le comunicazioni TLS/SSL, mettendo a rischio la riservatezza dei dati.
    • Implicazioni reali: Questo attacco ha dimostrato l’importanza di mantenere aggiornate le implementazioni di crittografia. Le organizzazioni hanno dovuto disabilitare i protocolli obsoleti per evitare DROWN.

Gli sviluppatori e gli esperti di sicurezza sono costantemente alla ricerca di nuovi modi per proteggere i dati e le comunicazioni da minacce sofisticate come queste. Nel capitolo successivo, trarremo alcune conclusioni sulle Side Channel Attacks e sul loro impatto sulla sicurezza informatica.

Conclusioni

I Side Channel Attacks sono una sfida crescente per la sicurezza informatica, e la loro comprensione è fondamentale per mitigare il rischio delle infrastrutture critiche.

Tali minacce richiedono un approccio attento e proattivo per essere gestite con successo. Queste tecniche sofisticate sfruttano canali secondari per rivelare informazioni sensibili o chiavi crittografiche, mettendo in pericolo la confidenzialità dei dati e la sicurezza dei sistemi.

La complessità e l’evoluzione costante delle Side Channel Attacks richiedono una costante vigilanza e una risposta dinamica da parte della comunità della sicurezza informatica.

La protezione contro le Side Channel Attacks è una sfida continua, ma con la giusta attenzione, la ricerca costante e la collaborazione, è possibile mitigare i rischi associati a queste tecniche di attacco sofisticate. L’educazione e la consapevolezza sono strumenti essenziali nella difesa contro queste minacce in continua evoluzione, e la sicurezza informatica rimane un obiettivo cruciale per preservare la confidenzialità e l’integrità dei dati sensibili.

Massimiliano Brolli
Responsabile del RED Team di TIM S.p.a. e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali in Telecom Italia che vanno dal ICT Risk Management all’ingegneria del software alla docenza.