Гарі Стівенс, namecheap.com
Інтернет речей (IoT) революціонізує те, як ми взаємодіємо з нашими домівками, робочими місцями та навіть містами. Від розумних термостатів до портативних фітнес-трекерів – за оцінками, існує понад 18 мільярдів таких пристроїв. Вони з’єднують наш фізичний світ із цифровою сферою, створюючи безперебійну екосистему зручності.
У той же час це підключення також відкриває двері для вразливостей безпеки, про які багато користувачів не знають. Однією з менш обговорюваних загроз в екосистемі Інтернету речей є атака побічних каналів — підступний підхід, який використовує фізичні побічні ефекти цих пристроїв для вилучення конфіденційної інформації. Давайте розберемося в дрібницях і дізнаємося, як з цим впоратися.
Атака побічного каналу не є прямою спробою зламати пристрій через його код або вразливість програмного забезпечення. Натомість він використовує непрямі фізичні сигнатури, які видають пристрої під час своїх операцій.
Ці сигнатури можуть включати споживання електроенергії, електромагнітне випромінювання, дані про час або навіть акустичні еманації. Наприклад, зловмисник може проаналізувати структуру енергоспоживання пристрою, щоб зрозуміти, коли відбувається певна операція, наприклад шифрування конфіденційних даних, і використати цю інформацію для визначення важливих деталей.
Уявіть собі, що хакер не надсилає фішинговий електронний лист, а натомість стежить за діяльністю системи в організації та знаходить правильний час для атаки. Страшно, чи не так?
Той факт, що пристроям Інтернету речей часто не вистачає обчислювальної потужності для складного шифрування, робить їх особливо вразливими до атак по бічному каналу. У той час як загрози побічних каналів існували десятиліттями в контексті обчислювальних систем високого рівня, поширення взаємопов’язаних мінімально захищених пристроїв створило новий майданчик для зловмисників.
Не можна заперечувати, що можливість спілкуватися з іншими пристроями є чимось іншим, як революційним. Тим не менш, пристрої IoT мають кілька притаманних недоліків, які роблять їх основними цілями для атак побічних каналів:
Побічні атаки на пристрої IoT перейшли від теоретичних сценаріїв до реальних загроз. Незважаючи на те, що ресурси та знання, необхідні для таких зусиль, експоненціально перевищують ваш звичайний злом, кілька задокументованих випадків привернули увагу кіберспільноти.
У 2018 році дослідники з Бельгії (KU Leuven) успішно здійснили реальну атаку бічних каналів на брелоки Tesla Model S, які є типом вбудованого пристрою IoT. Зловмисники використовували комбінацію радіочастотного захоплення та обчислювальних методів, щоб отримати криптографічний ключ, який використовувався брелоком. Це дозволило їм клонувати брелок і викрасти автомобіль. Хоча це було розпочато як дослідницький проект, згодом подібні атаки були задокументовані злочинцями, які використовували ці вразливості для викрадення транспортних засобів.
У 2016 році в Сполучених Штатах з’явилося кілька повідомлень про зламані радіоняні. Хоча основна увага приділялася слабкій автентифікації, було також виявлено, що деякі зловмисники використовували вразливості бічних каналів, пов’язані з потужністю сигналу Wi-Fi і шаблонами синхронізації, щоб визначити, коли монітори активно передають. Зловмисники використовували ці підказки, щоб визначити, коли робити спроби грубої атаки або використовувати незахищені точки доступу, ефективно визначаючи час своїх зусиль, щоб уникнути виявлення.
Якщо такі важливі пристрої, як радіоняні та автомобілі, так легко зламати, це означає, що ніде не безпечно. Люди можуть проводити час зі своїми сім’ями, занурюючись у заповітні спогади, а одне несправне з’єднання чи застаріле програмне забезпечення можуть вітати всілякі проблеми. А тепер просто подумайте про рівень ризику, якому наражаються уряди та бізнес.
Атаки з бічного каналу зазвичай діляться на дві категорії: пасивні та активні.
Ці атаки значною мірою залежать від розуміння фізичної роботи пристрою. Зловмисники збирають дані з часом, аналізуючи варіації сигналів, щоб вивести шаблони, які розкривають ключі шифрування, паролі чи інші конфіденційні дані.
Запобігти атакам із бічних каналів є складною справою, особливо в контексті недорогих пристроїв Інтернету речей з обмеженими обчислювальними ресурсами. Однак кілька стратегій можуть зменшити ризики, головним чином:
У міру того, як пристрої IoT стають все більш поширеними, терміновість захисту їх від атак з побічних каналів буде тільки зростати. З огляду на те, що найближчими роками очікується, що мільярди пристроїв будуть онлайн, ландшафт загроз швидко розширюється. Виробники повинні знайти баланс між доступністю, зручністю та безпекою — складне завдання з огляду на обмеження типового апаратного забезпечення IoT.
Однак на горизонті вимальовуються нові загрози. Ми наближаємося до того, що квантові обчислення можна буде застосувати в більш практичних завданнях, що підкреслює потребу в адекватних криптографічних протоколах, поки не пізно. У той же час кібератаки за допомогою штучного інтелекту викликають дедалі більше занепокоєння, враховуючи той факт, що вони дозволяють навіть мізерним хакерам завдати удару.
На щастя, ми бачимо все більше пристроїв IoT, спеціально розроблених для стійкості до атак із сторонніх каналів, які використовують передові методи шифрування та апаратну обфускацію. Подібним чином штучний інтелект має не лише служити зловмисній меті — він також може виявляти незвичайні закономірності споживання електроенергії чи електромагнітного випромінювання, дозволяючи пристроям ідентифікувати та вимикати під час спроб атак.
Однак відповідальність лежить не лише на виробниках. Організації, які розгортають пристрої IoT у великих масштабах, також повинні враховувати ці ризики та інвестувати в необхідні контрзаходи. Правильна сегментація мережі, використання систем виявлення вторгнень і фізична безпека – усе це необхідно подбати, перш ніж ми продовжимо мріяти про футуристичні взаємопов’язані розумні міста.
Атаки з побічних каналів представляють явну й актуальну небезпеку в світі Інтернету речей, що розвивається. Вони складні, приховані, і їм важко запобігти прямо — головним чином тому, що вони використовують самі фізичні властивості самих пристроїв.
Оскільки впровадження IoT не припиняється, обізнаність і профілактичні заходи безпеки стають критичними. Щоб пом’якшити ці приховані загрози, потрібен багатогранний підхід, що включає інновації апаратного забезпечення та навчання користувачів.
Він вимагає від виробників, розробників, експертів з кібербезпеки та організацій працювати разом, щоб пом’якшити та запобігти цим загрозам. Але чи готові ми справді до такого бачення світу? Тільки час покаже, чи це можливо.
ПРОТЯГОМ ТРИХ років Україна терпіла те, що колись було немислимим: повітряний і наземний штурм її…
Мандрівникам у Бельгії рекомендується переглянути плани поїздок, оскільки наступні шість тижнів відбудеться кілька запланованих страйків.…
Угода між послами була досягнута за кілька днів до того, як відзначається третя річниця вторгнення…
Виявилося, що президент США Дампф, мабуть, намагаючись відвернути увагу від свого обману в США –…
Аеропорт повідомив у соціальних мережах, що бригади екстреної допомоги реагують і що всі пасажири та…
Депутатам, сенаторам, а також міністрам і президенту, ймовірно, ще доведеться дочекатися зарплати. Відповідний закон, згідно…