هجمات القناة الفرعية وأنواعها وكيفية الحماية منها Side Channel Attacks

- الإعلانات -

ربما تعلم بالفعل أن الهجمات الإلكترونية تستغل نقاط ضعف الهدف سواء على مستوى أنظمة التشغيل أو التطبيقات أو الشبكات أو الخوارزميات أو التشفير أو البروتوكولات أو غيرها من المكونات والإعدادات قيد الإستخدام في ذلك الهدف، ولكن ثمة صنف آخر من الهجمات لا يعتمد على وجود خلل أمني مباشر في الهدف بل يعتمد على إستغلال بعض المعلومات التي يمكن جمعها عن النظام أثناء عمله وهي ما يعرف بهجمات القناة الجانبية Side-Channel Attacks (SCA).

وسط المقالة

هجمات القناة الفرعية وأنواعها وكيفية الحماية منها Side Channel Attacks

تاريخها

في عام 1950 إكتشفت وكالة الإستخبارات المركزية الأميركية CIA أنه من الممكن فك تشفير الرسائل لآلة 131B2 المصنعة في Bell Telephone والتي كان يفترض أنها بأعلى درجات الآمان وكانت تستخدم في التواصل أثناء الحرب وبالفعل كانت تستخدم one-time pads وهو تشفير لا يعد قابلاً للكسر إلا أنه إتضح أن الآلة تبث موجات راديو نتيجة إحتكاك المدخلات الإلكترونية فبالإضافة إلى إرسالها النص المشفر الذي لا يمكن كسره تبعث تلك الموجات الأخرى التي يمكن إستقبالها من على مسافة تصل لربع ميل وإعاده تكوين النص الأصلي دون محاولة كسر التشفير على الإطلاق.

تروي ورقةYongBin Zhou وDengGuoFeng أحد الحالات المبكرة لهجمات SCA في 1956 حينما أرادت وكالة MI5 الإستخبارية في المملكة المتحدة كسر الشفرة المستخدمة من قبل السفارة المصرية بلندن وبعد أن فشلت محاولاتها تلك بسبب القدرة المحدودة للمعالجات آنذاك إفترح العالم Peter Wright زرع ميكروفون بجانب آلة التشفير بالسفارة المصرية والتي كانت Boris Hagelin لمراقبة الأصوات الصادرة عنها ومن خلالها تمكن عملاء وكالة MI5 من إستنتاج مواقع الأقراص الدوارة بالآلة وهذه المعلومات الإضافية خفضت من قدر طاقة المعالجة المطلوبة لكسر التشفير وأمكنت Mi5 من التجسس على السفارة المصرية لسنوات.

أيضاً في عام 1964 وجدت وكالة الإستخبارات المضادة الأميركية ميكروفونات مزروعة في سفارتها في موسكو وبناءاً على كل تلك الأحداث تم تطوير TEMPEST وهي المعايير المتبعة للحماية ضد هجمات SCA بشكل عام وبالرغم من أن معظم وثائق TEMPEST سرية إلا أن بعض عناصرها معلومة فمثلاً المعايير ذات المعرف NATO SDIP-27 تمثل المستوى “أ” وهو عالي الحماية حيث يفترض أن المهاجم على بعد متر واحد فقط كأن يكون بالغرفة المجاورة للهدف، بينما المستوى “ب” يفترض أن المهاجم ليس أقرب من 20 متر إلى الهدف والمستوى “جـ” والأخير يفترض أن المهاجم على بعد 100 متر من الهدف على الأقل.

أنواعها

– الموجات الكهرومغناطيسية (EM Attacks)

هجمات القناة الفرعية وأنواعها وكيفية الحماية منها Side Channel Attacks
هجمات القناة الفرعية وأنواعها وكيفية الحماية منها Side Channel Attacks

تعتمد هذه الهجمات على مراقبة وتحليل الطيف الكهرومغناطيسي والتي جنباً إلى جنب مع بعض المعلومات العامة عن مصدرها وآلية عمله يمكن أن تقود لإستنتاج بعض المعلومات الحساسة كما بالأمثلة المذكورة أعلاه.

عند التعامل مع الأجهزة منخفضة الإستهلاك للطاقة قد يتطلب على المهاجم التواجد على بعد قريب للغاية للتمكن من إستغلالها فمثلاً لكي يتمكن أحدهم من قراءة المعلومات من بطاقات RFID (مثل بطاقات إئتمان) سيتوجب عليه أن يستخدم قارئ البطاقة على بعد 25 سم كحد أدنى وذلك بإستخدام قارئ مخصص.

في عام 1985 قام Wim van Eck بنشر أول تحليل تقني عام للمخاطر الأمنية من الإنبعاثات الكهرومغناطيسية للشاشات الإلكترونية وإمكانية إلتقاطها من على بعد مئات الأمتار بآلة تكلفتها 15$ فقط بالإضافة إلى جهاز تلفاظ وهو ما أفزع المجتمع الأمني لإعتقادهم أن هذا الهجوم كان متطور بما يكفي لصعوبة إستغلاله بهذه الإمكانيات البسيطة آنذاك، وقد أطلق عليه Van Eck phreaking وقد نشرت BBC قديماً تقريراً عنه.

للمزيد من المعلومات التفصيلية عن هذه الهجمات أنصح بقراءة Electromagnetic Techniques and Probes for Side-Channel Analysis on Cryptographic Devices لـ Elke De Mulder الحاصلة على درجة الدكتوراه في تحليل الموجات الكهرومغناطيسية من جامعة KU Leuven.

– الصوت

وهي الهجمات التي تحاول إستنتاج المعلومات من الأصوات الصادرة عن بعض المكونات سواء المعلومات الأصلية أو جزء منها أو معلومات أخرى تساهم في إكتشاف المعلومات المطلوبة.

في عام 2004 أعلن كلا من Dmitri Asonov and Rakesh Agrawal من مركز أبحاث IBM أنه من الممكن التعرف على الأصوات من مدخلات لوحات المفاتيح سواء في الهواتف أو الحواسيب أو ماكينات ATM بالإعتماد على Neural Networks وفي عام 2005 قام مجموعة من الباحثين في UC Berkeley ببعض التجارب العملية التي أثبتت صحة ذلك التهديد.

الأمر ذاته أمكن إستغلاله على الطابعات بتمييز الأصوات الناتجة أثناء طباعه كل حرف على حدى بميكروفونات عالية التردد، للمزيد تفقد Acoustic Side-Channel Attacks on Printers.

– التوقيت

في هجمات التوقيت يتم إستغلال توقيت إستجابة أو حفظ أو تعديل البيانات في النظام مثل هجمات meltdown and spectre الشهيرة التي أصابت شرائح إنتل العقدين الماضيين.

مثال أبسط لهذه الهجمات:

إذا كان نظام دخول أعضاء يقارن كلمات المرور حرف بحرف فهذا يعني أن إدخال الحرف الأول خطأ سيؤدي إلى إدراك خطأ كلمة المرور في النظام مباشرة وبالتالي إرسال إستجابه الخطأ تكون أسرع وبالتالي يعود المهاجم فيدخل كل الإحتمالات للحروف الممكنه في الخانه الأولى إلى أن يلاحظ أن الإستجابة أصبحت أبطأ قليلاً فهذا يدل على أن النظام إستغرق المزيد من الوقت لمطابقة الخانة التالية، وهكذا بتكرار التخمين على الخانة الثانية والثالثة إلى أن يتم إستخلاص كلمة المرور في النهاية، وللحماية في هذا المثال يجب أن يؤخر الخادم إستجابته عمداً لكي يلغي إرتباطها بالمدخلات وبالتالي يلغي أية إستنتاجات قد تترتب على ذلك.

للمزيد من التفاصيل التقنية حول هجمات التوقيت.

– الطاقة

تتعقب الحكومات أماكن إستهلاك الطاقة المرتفعة عن الإستخدام الطبيعي وتتفقد وبناءاً عليه تشتبه وجود أعمال غير قانونية بها، بنفس هذا المبدأ ولكن بتفاصيل تقنية أكثر تعقيداً إتضح أنه بمراقبة إستهلاك الطاقة لوحدات المعالجة المركزية بإستخدام أجهزة مثل oscilloscope ثم بإجراء التحليل الإحصائي للبيانات بطرق مثل تحليل قوة الإرتباط Correlation Power Analysis (CPA) أمكن إيجاد المفتاح السري لفك تشفير AES.

المزيد في هذا التقرير من جامعة كورنيل بنيويورك.

– الضوء

وفيها يتم إستغلال الضوء المنبعث من أحد المكونات الفيزيائية لإعادة تكوين البيانات المرتبطة به سواء بشكل مباشر مثل إنعكاسات الضوء الصادر من الشاشات أو بشكل مضمن كجزء من إستغلال آخر مثل إستخدامها في تسريب البيانات من الأنظمة المعزولة بعد الوصول إليها بطريقة ما مثل USB drop attack.

يقول الباحث  Mordechai Guri من جامعة Ben-Gurion بإسرائيل أن بإمكان المهاجم إستقبال البيانات من نظام إستطاع التحكم به مسبقاً حتى ولو تم عزل ذلك النظام عن كافة وسائل الإتصالات لاحقاً وذلك بإستغلال لمبات LED الخاصة بالقرص الصلب في إرسال المعلومات على هيئة نبضات من الضوء، وقد نشر معمل أمن المعلومات بالجامعة مقطع فيديو يوضح تطبيق هذه النظرية بالفعل بعنوان LED It Go، كما تمكنوا أيضاً من تنفيذها في الموجهات بعد تثبيت Firmware مخصص أطلقوا عليه xLED أمكنهم من التحكم في اللمبات بالمعدل المطلوب لإرسال البيانات بنفس الفكرة السابقة ولكن مع إستخدام العدد الأكبر من اللمبات لنقل البيانات بمعدلات أسرع كما يوضح هذا الفيديوللمزيد.

الحماية

بشكل عام تعتمد هجمات SCA على إستغلال البيانات الناتجة عن تنفيذ النظام وبالتالي فالحماية منها تتمحور حول:

– تقليص حجم تلك البيانات التي يسربها النظام سواء بتصميم العتاد الصلب بحيث يمنع ما أمكن منها أو بإستخدام وسائل عزل خارجية مثل Faraday Cage أو الـ Air Gapping كلياً مع أخذ حدود هذه التقنية بعين الإعتبار حيث تعجز عن منع الموجات المغناطيسية .[1] [2] [3]

– إلغاء الإرتباط بين البيانات التي يتم تسريبها والبيانات الفعلية الهامه.

ختام

هجمات SCA لا يمكن إستغلالها دون الإلمام بعلم الفيزياء والحاسوب نظراً لعملها على مستويات دنيا من الأنظمة فلا يمكن إتمامها بنجاح إلا من قبل مهاجم متقدم وبعد بذل الوقت والجهد والمال أيضاً في توفير المعدات الفيزيائيه اللازمة، لذلك ليس عليك القلق إن كانت معلوماتك ليست بدرجة الأهمية التي تستحق كل هذا العناء، غالباً تستهدف هذه الهجمات مؤسسات غاية في الأهمية كالمؤسسات الدولية ولكن على الجانب الآخر مجرد إلمامك بطبيعة هذه الهجمات يوسع إدراكك لمدى عمق مجال أمن المعلومات وإرتباطه بأبحاث متخصصة جداً في العلوم الطبيعية الأخرى.

التعليقات متوقفه

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More