Hacker Lexicon : 사이드 채널 공격이란 무엇입니까?
컴퓨터는 사용자가 알고있는 것보다 더 많은 정보를 지속적으로 제공합니다. 해커는 자신의 비밀을 알아 내기 위해 사용할 수 있습니다.
비밀을 유지하는 기계에. 그러나 포커를하는 사람과 같은 컴퓨터는 말한다. 그들은 좋은 손을 얻었을 때 눈을 날 리거나 허약 할 때 눈썹을 올립니다. 그리고 의도하지 않은 신호를 읽는 법을 배우는 해커는 "사이드 채널 공격"이라고 알려진 비밀을 추출 할 수 있습니다.
사이드 채널 공격은 컴퓨터가 지속적으로 발산 하는 정보 배출 패턴을 활용합니다. 예를 들어 컴퓨터 모니터 나 하드 드라이브의 전기 방출 은 화면을 가로 지르거나 드라이브 자기장에서 읽는 정보에 따라 약간 다르게 방출됩니다. 머리. 또는 컴퓨터 구성 요소가 특정 프로세스를 수행 할 때 다른 양의 전력을 소비 한다는 사실 . 또는 키보드의 딸깍 소리가 나면서 소리만으로도 사용자의 비밀번호가 노출 될 수 있습니다 .
"보통 알고리즘을 설계 할 때는 입력과 출력에 대해 생각합니다. 프로그램이 실행될 때 발생하는 다른 것에 대해서는 생각하지 않습니다"라고 미시간 대학의 컴퓨터 과학자이자 사이드 채널 공격 분야의 수석 연구원 인 Daniel Genkin은 말합니다. . "그러나 컴퓨터는 종이에서 실행되지 않고 물리학에서 실행됩니다. 종이에서 물리로 전환 할 때 계산에 포함되는 모든 종류의 물리적 효과는 시간, 힘, 소리입니다. 사이드 채널은 이러한 효과 중 하나를 이용하여 더 많은 정보를 얻고 알고리즘의 비밀을 모으십시오. "
충분히 영리한 해커의 경우, 의도하지 않은 것을 배우기 위해 실제로 우발적 인 정보 유출을 수집 할 수 있습니다. 시간이 지남에 따라 컴퓨팅이 더욱 복잡해지면서 구성 요소가 물리적 한계에 도달하고 모든 방향으로 의도하지 않은 정보를 버리면서 사이드 채널 공격은 더욱 풍부 해지고 예방하기가 어려워졌습니다. Intel과 AMD가 지난 2 년 동안 Meltdown, Specter , Fallout, RIDL 또는 Zombieload 와 같은 이름으로 패치하기 위해 고군분투했던 버그를 보지 마십시오.이 모두는 비밀 도난 기술의 일부로 사이드 채널 공격을 사용했습니다. .
사이드 채널 공격의 가장 기본적인 형태는 전면 패널에 청진기를 눌러 금고를 여는 도난으로 가장 잘 설명 될 수 있습니다. 도둑은 다이얼을 천천히 돌리면서 안전 장치의 내부 작동을 암시하고 그 조합을 드러 낼 수있는 찰칵 소리 나 저항을 듣고 있습니다. 금고는 사용자에게 다이얼에있는 숫자 이외의 피드백과 금고 잠금 해제 및 열기 여부에 대한 예 / 아니오 답변을 제공하기위한 것이 아닙니다. 그러나 금고의 기계적 물리학에 의해 생성 된 작은 촉각 및 음향 단서는 사이드 채널입니다. 금고는 그 우연한 정보를 정리하여 조합을 배울 수 있습니다.
가장 초기의 악명 높은 컴퓨터 측 채널 공격 중 하나는 국가 안보국이 TEMPEST라고하는 것 입니다. 1943 년 Bell Labs는 텔레타이프 기계로 인해 누군가가 입력 할 때마다 근처에있는 오실로스코프의 판독 값이 움직일 수 있음을 발견했습니다. Bell Labs의 연구자들은 이것이 문제라는 것을 빨리 깨달았습니다. 텔레타이프 머신은 안전하고 암호화 된 통신을 허용하기위한 것이지만 전자기 방출을 읽을 수있을만큼 가까이있는 사람은 잠재적으로 비밀을 해독 할 수 있습니다. 이 현상은 Wim van Eck라는 컴퓨터 연구원이 "Van Eck Phreaking"이라는 논문을 발표 한 1985 년까지 공개적으로 문서화되지 않았으며, 장거리 감지 기능이있는 컴퓨터 화면에서 이미지를 재구성합니다. 방전되는 전기 신호 중
"컴퓨터는 종이에서 실행되지 않고 물리학에서 실행됩니다."
미시간 대학교 다니엘 젠킨
그 이후로 유사한 전자기 누출 공격이 개선되었습니다. 최근 텔 아비브 대학교 (Tel Aviv University)의 한 연구원 그룹은 2015 년 에 피타 빵 한 조각에 맞는 300 달러짜리 가제트를 만들었 으며 전기 방출량을 받아 인근 랩톱 하드 드라이브의 암호화 키를 도출 할 수있었습니다. 다른 기술들은 소리, 전력 사용량 또는 심지어 통신의 타이밍 패턴까지도 컴퓨터의 비밀을 드러 낼 수 있다는 것을 증명했습니다. 같은 텔 아비브 대 (Tel Aviv University) 팀은 또한 암호 해독을 수행 할 때 컴퓨터의 소리를 들리는 마이크 가 비밀 키를 드러 낼 수 있으며 웹 브라우저로 전송되는 암호화 된 데이터의 패턴이 누군가 Netflix 또는 YouTube 비디오를 드러 낼 수 있음을 발견했습니다. 컴퓨터에 액세스 할 수없는을 (를 )보고 있습니다.
컴퓨터가 사이드 채널 공격 대상의 유일한 대상은 아니라고 벤 구리온 대학의 보안 연구원 인 벤 나시 (Ben Nassi)는 지적합니다. 의도하지 않았지만 의미있는 신호를 생성하는 비밀 프로세스 또는 통신 일 수 있습니다. Nassi 는 해킹 된 스마트 폰에서 자이로 스코프 의 움직임을 마이크로 사용 하여 방에서 사운드를 포착하는 것과 같은 도청 방법 또는 물체의 장거리 비디오를 사용하는 " 비주얼 마이크 "(예 : 가방) 근처에서 발생하는 대화를 나타내는 진동을 관찰하기 위해 칩 또는 관엽 식물의 잎.
Nassi 자신은 벤 구리온 연구원의 그룹과 함께하는 망원경을 이용하여 실시간으로 방에서 대화를 도청 할 수있는 기술을 지난 주에 공개 교수형 전구 내부의 진동을 관찰을 . Nassi는 컴퓨터 나 기계를 넘어서는 사이드 채널에 대한 이러한 폭 넓은 정의에 대해“부작용이라고 부릅니다. "이는 디지털 또는 물리적 프로세스의 부작용을 분석하여 기밀성을 손상시키는 방법입니다."
그리고 컴퓨터 중심의 사이드 채널 공격은 더욱 정교 해졌습니다. 예를 들어 Spectre, Meltdown 및 마이크로 프로세서에 영향을주는 일련의 기타 "마이크로 아키텍처"취약점은 모두 시간 기반 사이드 채널 공격을 이용합니다. 각각은 서로 다른 기술을 사용하여 프로세서가 비밀 정보에 일시적으로 액세스하도록 한 다음 프로세서 캐시에이를 인코딩하여 특정 데이터를 더 가까이 유지하도록 설계된 메모리의 일부로 효율성을 향상시킵니다. 그런 다음 프로세서가 메모리에서 특정 정보를 검색하고 칩이 액세스하는 속도를 측정함으로써 프로세서의 응답 타이밍을 분석하고 캐시의 내용과 유출되지 않은 내용을 파악하여 비밀 데이터를 유출 할 수 있습니다. (일부 연구원은이 채널을 사이드 채널이 아닌 "비밀 채널"이라고 생각합니다.사이드 채널 공격으로 붕괴와 유령을 설명 할 일로서, 자신의 웹 사이트에 대한 공격의 제작자를 .)
Spectre 및 Meltdown과 같은 공격은 인텔 및 다른 컴퓨터 제조업체와 같은 회사가 제품의 우발적 인 정보 유출 후 쫓는 고양이와 마우스 게임을 떠났으 며, 지속적으로 사이드 채널 공격에 노출 된 데이터를 숨기거나 다른 소음으로 패딩하는 업데이트를 릴리스했습니다. 해독하기가 더 어려워집니다. 미시간의 젠킨은 컴퓨터가 점점 더 복잡해지고 컴퓨팅 산업이 보안보다 성능의 우선 순위를 계속한다면 사이드 채널이 여전히 나타날 것이라고 말했다. 스펙터 및 멜트 다운과 같은 일부 경우에, 연구원들은 컴퓨터 프로세스의 우연한 부산물을 해독 할 수있는 사람이라면 누구나 오래 전부터 사용할 수있는 비밀을 끌어 내고 있습니다.
Genkin은“그들은 항상 존재했습니다. "당신이 그들에 대해 점점 더 많이 듣는 이유는 우리가 더 많이 파헤칠수록 악용 할 사이드 채널이 점점 더 많아지고 있기 때문입니다. 그리고 그들이 얼마나 나쁜지 알아 내면, 우리는 그것들을 방어하는 방법도 배우고 있습니다."