Yan kanal saldırıları nedir?

Siber güvenlikte, algoritmaları veya yazılımı yerine bir bilgisayar sisteminin uygulanmasından yararlanan yan kanal saldırıları hakkında bir şeyler duymak giderek daha yaygın hale geliyor. Her şey Meltdown ve Spectre gibi işlemcilerdeki güvenlik açıkları keşfedildiğinde patlak verdi, ancak o zamandan beri bu tür saldırıları gerçekleştirmek için yeni tekniklerin yanı sıra giderek daha fazla ortaya çıkmaya devam etti.

Yan kanal saldırıları nedir?

Bilgisayar güvenliğinde, Yan Kanal Saldırısı, uygulanan algoritmaların kendi zayıflıkları yerine bir bilgisayar sisteminin uygulanmasıyla elde edilen bilgilere dayanan herhangi bir saldırıdır. Yan kanal saldırıları, şifreleme sistemleri çalışırken fiziksel etkiler ürettikleri ve bu etkilerden türetilen bilgilerin sistemler hakkında ipuçları verebileceği gerçeği. Özellikle bu saldırılar, kullanılan algoritmaların sırları hakkında ek bilgi elde etmek için bu etkilerden birini kullanır.

Saldırganlar, zaman içinde bu çeşitli işlemlerden kaynaklanan elektromanyetik emisyonları ölçebilir ve ardından bu iç görüleri bir kripto sistemi ve şifreleme sistemi anahtarları hakkında fikir edinmek için kullanabilir. Saldırganlar kripto grafik işlemlerden gelen bilgileri gözlemler ve analiz ederse, bu bilgileri şifreleme sisteminin ve gizli anahtarların ayrıntılarını öğrenmek için kullanabilirler ve sonuçta sistemlerin güvenliğini baltalayabilirler. Sabit zamanlı algoritmalar, farklı işlemlerden gelen zaman bilgilerinin bir sistemi tehlikeye atmaya çalışan bir saldırgana ipuçları sağlaması durumunda, bu yararlı bilgilerin kaldırılmasının sistem güvenliğinin korunmasına yardımcı olacağı teorisine göre çalışır.

Yan kanal saldırıları nasıl yapılır?

Bu, saldırganların temeldeki sistemleri kırmak için zamanlama bilgisinden yararlanma yeteneğini ortadan kaldırır. Saldırganlar kodlarını bellek önbelleğe alma kullanan sistemlerde yürütebilirse, yalnızca hedef uygulamanın yürütme zamanına değil, aynı zamanda kendi belleğe erişim sürelerine de bakarak zamana dayalı saldırılardan yararlanabilirler.

Bir saldırganın donanıma erişimi olduğu gömülü sistemler için, ısı ve güç en önemli sızıntı kaynaklarıdır, ancak zamana dayalı saldırıların, saldırganın kodunu atabileceği veya etkileşimlerden yararlanabileceği çok görevli ve çok işlemcili sistemlerde daha fazla artması muhtemeldir. Ağa bağlı sistemler için zamana dayalı saldırılar daha uygundur ve yaygın olarak kullanılmıştır. İnternet yüzeyinde oldukça tanıdık bir başka senaryo, kör SQL’e yapılan zamana dayalı bir saldırıdır. Aynı şey, örneğin, olası geçerli kullanıcıları numaralandırmak için yapılan web sistemine yönelik zamana dayalı bir saldırı durumunda da geçerlidir.

Bu gecikmeleri izleyerek ve ölçerek, kötü niyetli bir aracı, yan kanal saldırıları olarak bilinen eylemleri gerçekleştirebilir ve kriptografik anahtar veya parola gibi bir programda saklanan hassas bilgileri yeniden oluşturabilir. Bu durumda, bir saldırgan işlemci yanıt sürelerini analiz edebilir ve hangi önbelleklerin sızdırıldığını bularak gizli bilgileri açığa çıkarabilir.

Yan kanal saldırıları ne için kullanılır?

Yan kanal saldırıları, sıradan uygulamaların yürütme iş akışının sırlarını elde etmek ve nihai sonucu elde etmek için ses, frekans, güç kullanımı vb. ikincil bilgilerden yararlanmak için kullanılabilir (örneğin, şifreli metne karşı düz metin). Çeşitli cihazların enerji ve elektromanyetik bilgilerini kullanan derin öğrenme çerçevesine dayanan bir yan kanal saldırısının, sadece bir iz ile başka bir özdeş cihazın gizli anahtarını kırabildiği gösterilmiştir.

Bir yan kanal saldırısı, şifrelemeden sızan bilgileri kullanarak şifrelemeyi kırar, örneğin bilgileri şifrelenmeden önce görmek için bir bilgisayar ekranı tarafından yayılan elektromanyetik alan (EMF) radyasyonunu izleyerek, örneğin bir Van phreaking saldırısı (Eck olarak da bilinir) veya Geçici Elektromanyetik Darbe Emisyon Standardı (TEMPEST). Bir yan kanal saldırısı, bir programı veya kodunu doğrudan hedeflemek yerine, bir sistemin veya donanımının dolaylı etkilerini ölçerek veya bunlardan yararlanarak bir sistem programının yürütülmesi hakkında bilgi toplamayı veya bu programın yürütülmesini etkilemeyi amaçlayan bir güvenlik açığı türüdür. Birinci kategorideki diğer bir karşı önlem, temeldeki donanımın kendisinin tasarım aşamalarında keşfedilebilen belirli yan kanal saldırı sınıflarını tespit etmek için güvenlik analizi yazılımının kullanılmasıdır.

Yan kanal saldırılarına örnekler

Silikon satıcıları için itibar risklerine ek olarak, korumalı cihazların kullanıcıları risk altındadır çünkü bir düşman, şifreleme anahtarlarını yeniden oluşturmak için yan kanal analizini kullanabilir ve finansal kazanç veya hassas verilere erişim için sisteme saldırabilir. Bu saldırılar, kriptografik sistemleri entegre eden modüller için önemli bir tehdittir. Örnek olarak, geçen yıl Meltdown, Spectre, Fallout, RIDL ve Zombieload gibi isimlerin her biri gizleme tekniklerinin bir parçası olarak yan kanal saldırılarından yararlanan en popüler fiziksel donanım parçalarında birden fazla kusur keşfedildi.

Ortaya çıkan tehditlerin kendilerini nasıl gösterebileceğinin somut örnekleri olarak, birkaç farklı kurumdan araştırmacı Intel CPU’lardan veri sızıntısını araştırdı. 2017’de CPU’larda (takma adları Meltdown ve Spectre olan) iki güvenlik açığı keşfedildi. SoC’ye yönelik bu tür saldırılara karşı savunma yapmak için, bilgilerin nasıl elde edildiğini anlamak ve bundan kaçınmanın yollarını ve özellikle tehdidi azaltmak için düşük güçlü IoT CPU’larında uygulanabilecek bazı karşı önlemleri belirlemek önemlidir.

Bir güç analizi saldırısı, CPU’lar veya şifreleme devreleri gibi donanım aygıtlarının güç kullanımına bakarak daha ayrıntılı bilgiler sağlayabilir. Saldırgan, bir sistemin veya alt bileşenlerinden birinin gücü ne kadar veya ne kadar süreyle kullandığını izleyerek, sistem üzerinde etkinlik olduğu sonucuna varabilir. Bu durumda, düşman, doğru bir tahmin yapmak için bilinen bir sistemin süresini kurbanınkiyle karşılaştırabilir.

Bu basit kuvvet analizi saldırısının ötesinde, çoklu çalıştırmalardan örneklenmiş çalıştırmaları kaydeden ve özel bir anahtar türetmek için bunlara istatistiksel korelasyonlar uygulayan daha karmaşık saldırılar vardır. Saldırganların bakış açısına göre, neyin yapılmaması gerektiğini öğrenmek için neredeyse tüm tesadüfi bilgi sızıntıları toplanabilir. Saldırgan, engellemesi gereken bilgilere erişmek için mevcut sistemlerden yararlanabilir. Güvenlik açıklarını keşfetmek için geleneksel yaklaşımlardan farklı bir ortam kullandığından, bu tür bir saldırıyı kullanmak son derece riskli olabilir.