Computer >> कंप्यूटर >  >> स्मार्टफोन्स >> स्मार्टफोन

साइड-चैनल अटैक क्या है? हैकर्स सुरक्षा को बिना छुए कैसे क्रैक करते हैं

जब आप हैकर्स के बारे में सोचते हैं, तो आप हॉलीवुड-शैली के विशेषज्ञ की कल्पना कर सकते हैं जो कंप्यूटर की सुरक्षा को तोड़ने की कोशिश करता है। हालांकि, एक साइड-चैनल हमला एक हैकर को सिस्टम की सुरक्षा को छुए बिना किसी डिवाइस से जानकारी निकालने देता है।

आइए देखें कि साइड-चैनल हमला क्या है और आपके लिए इसका क्या अर्थ है।

साइड-चैनल अटैक क्या है?

मान लीजिए कि आप एक गृहिणी के साथ रहते हैं जो हर बार किसी को फोन करती है। ऐसा करने के लिए वे फिजिकल बटन वाले लैंडलाइन फोन का इस्तेमाल करते हैं। आपकी गृहिणी बहुत गुप्त है कि वे किसे बुला रहे हैं, लेकिन आप उत्सुक हैं।

आप उन्हें नंबर डायल करते हुए देख सकते हैं, लेकिन अगर आपको ऐसा करने की ज़रूरत नहीं है तो क्या होगा? क्या होगा यदि इसके बजाय, आप किसी तरह गैर-दृश्य संकेतों की निगरानी करके नंबर प्राप्त कर सकते हैं, और आप ऐसा कैसे करेंगे?

हर बार जब आपकी गृहिणी एक कुंजी दबाती है, तो एक समाधान डायल टोन सुन रहा है। चूंकि प्रत्येक कुंजी एक अलग स्वर बनाती है, फिर आप ध्वनियों को रिवर्स-इंजीनियर कर सकते हैं यह पता लगाने के लिए कि कौन सी कुंजी दबाई गई थी।

आप अपनी गृहिणी को अपनी उंगली को एक कुंजी से दूसरी कुंजी पर ले जाने में लगने वाले समय को मापने में सक्षम हो सकते हैं। फिर, जब आपकी गृहिणी नंबर डायल करती है, तो आप प्रत्येक प्रेस के बीच के समय के अंतराल को मापते हैं।

यदि अंतर आपके माप के बराबर है, तो जिस संख्या को उन्होंने अभी दबाया है वह पिछले एक के निकट था। एक लंबी देरी का मतलब है कि अगला नंबर आसन्न नहीं है, जबकि दो रैपिड टैप एक ही नंबर को दो बार दबाए जाने का संकेत देते हैं। फिर, आप उन सभी संभावित संख्याओं की गणना कर सकते हैं जो समय के पैटर्न में फिट होती हैं और उस डेटा का उपयोग करके यह पता लगा सकते हैं कि यह किसकी संख्या हो सकती है।

आप सीख सकते हैं कि दबाए जाने पर प्रत्येक कुंजी कैसी लगती है। शायद तीन कुंजी में एक भारी "क्लंक" है, और नौ कुंजी एक हल्की चीख़ का उत्सर्जन करती है। जब आपकी गृहिणी नंबर डायल करती है, तो आप शोर की निगरानी करते हैं और पता लगाते हैं कि क्या डायल किया गया था।

ये विधियां परिभाषित करती हैं कि "साइड-चैनल हमला" क्या है। यह सीधे डिवाइस में तोड़े बिना डेटा निकालने का एक तरीका है। यह बहुत चरम लग सकता है, लेकिन कंप्यूटर साइड-चैनल हमले बटन दबाने की तुलना में कहीं अधिक गहरे जाते हैं!

अलग-अलग तरह के साइड-चैनल अटैक

अब जब हम जानते हैं कि साइड-चैनल अटैक कैसे काम करता है, तो आइए कुछ अलग-अलग कैटेगरी के अटैक पर एक नज़र डालते हैं जिनका उपयोग हैकर कर सकते हैं।

टाइमिंग अटैक के साथ एल्गोरिदम को उजागर करना

सबसे पहले, टाइमिंग अटैक एक प्रक्रिया को पूरा करने में लगने वाले समय का विश्लेषण करता है। यह आपकी गृहिणी के डायलिंग समय को गिनने और जो आप जानते हैं उसकी तुलना करने के समान है।

हैकर एल्गोरिदम को अलग-अलग इनपुट खिलाएगा और देखेगा कि इस प्रक्रिया को इसे चबाने में कितना समय लगता है। इस डेटा से, वे संभावित एल्गोरिदम को एक साथ जोड़ सकते हैं जो समय डेटा से मेल खाते हैं और समाधान ढूंढते हैं।

उपरोक्त वीडियो में, जो ग्रैंड चार बटन संयोजन लॉक के साथ एक उपकरण बनाता है। कोड दर्ज करने के बाद, डिवाइस उपयोगकर्ता के इनपुट के पहले भाग की तुलना सही कोड के पहले भाग से करता है। यदि यह सही है, तो यह संयोजन के साथ दूसरे प्रेस की तुलना करता है, इत्यादि। अगर यह गलत है, तो डिवाइस तुरंत प्रोसेस करना बंद कर देता है।

परिणामस्वरूप, यदि आप पहले इनपुट के रूप में सभी चार बटनों का परीक्षण करते हैं, तो सही बटन को संसाधित होने में थोड़ा अधिक समय लगेगा। गलत प्रविष्टियां केवल एक तुलना होने का कारण बनती हैं, क्योंकि डिवाइस पहले वाले के तुरंत बाद बंद हो जाता है। हालांकि, एक सही पहली प्रविष्टि के कारण डिवाइस दूसरे पर चला जाएगा, जिसमें अधिक समय लगता है।

एक बार जब आप जान जाते हैं कि पहला बटन क्या है, तो आप इसे प्रत्येक संभावित दूसरी प्रविष्टि, फिर तीसरे वाले आदि के साथ संयोजित करने का प्रयास कर सकते हैं। जब तक आप उस प्रविष्टि को रखते हैं जिसे संसाधित करने में सबसे लंबा समय लगता है, तो आप अंततः कोड खोज लेंगे।

समय के हमले मेल्टडाउन कारनामे का एक प्रमुख हिस्सा थे। इसने विश्लेषण किया कि कैश कितनी तेजी से पढ़ा गया और परिणामों का उपयोग डेटा को अपने लिए पढ़ने के लिए किया।

पॉवर विश्लेषण के माध्यम से प्रोसेसर के उपयोग की जांच करना

एक हैकर निगरानी कर सकता है कि एक घटक कितनी शक्ति का उपयोग कर रहा है यह देखने के लिए कि वह क्या कर रहा है। यदि कोई घटक सामान्य से अधिक शक्ति का उपयोग कर रहा है, तो संभवतः यह किसी महत्वपूर्ण चीज़ की गणना कर रहा है; जब यह कम खपत करता है, तो शायद यह अगले कम्प्यूटेशनल चरण में जा रहा है।

एक हैकर पावर सिग्नेचर का उपयोग यह देखने के लिए भी कर सकता है कि कौन सा डेटा भेजा जा रहा है। उदाहरण के लिए, AnySilicon पर, वे एक पावर चार्ट दिखाते हैं जो बाइनरी डेटा भेजने वाले एक घटक को प्रकट करता है। शक्ति का एक छोटा टक्कर शून्य है जबकि एक लंबा टक्कर एक है।

ध्वनिक विश्लेषण के साथ सुराग के लिए सुनना

ध्वनिक विश्लेषण तब होता है जब कोई हैकर किसी डिवाइस से आने वाले ऑडियो पैटर्न को सुनता है और परिणामों का उपयोग जानकारी को एक साथ करने के लिए करता है। उपरोक्त फ़ोन उदाहरण में, डायल टोन या बटन-प्रेस सुनना एक ध्वनिक हमला होगा।

कुछ अध्ययन हुए हैं जो ध्वनिक हमले की व्यवहार्यता का परीक्षण करते हैं। एक अध्ययन ने एक प्रिंटर की आवाज़ सुनी जिससे पता लगाया जा सके कि क्या मुद्रित किया जा रहा है और 72 प्रतिशत सटीकता दर हासिल की है। यदि हमलावर को दस्तावेज़ के बारे में मोटे तौर पर पता हो तो यह 95 प्रतिशत तक बढ़ जाता है।

सोनारस्नूप नामक एक अन्य अध्ययन ने फोन को सोनार उपकरणों में बदल दिया। अध्ययन ने फोन को स्पीकर के माध्यम से मानव कानों के लिए अश्रव्य ध्वनि का उत्सर्जन किया, और माइक्रोफ़ोन के माध्यम से एक प्रतिध्वनि दर्ज की। सोनार गूंज हमलावर को स्क्रीन पर पीड़ित की उंगली के स्थान के बारे में बताएगी, जबकि वे अपना अनलॉक पैटर्न बना रहे हैं, इस प्रकार यह खुलासा करते हैं कि फोन को कैसे अनलॉक किया जाए।

विद्युतचुंबकीय विश्लेषण के साथ पृष्ठभूमि तरंगों की निगरानी

इलेक्ट्रोमैग्नेटिक (ईएम) विश्लेषण उपकरणों द्वारा दी गई तरंगों की निगरानी करता है। इस जानकारी से, एक हमलावर समझ सकता है कि डिवाइस क्या कर रहा है। बहुत कम से कम, आप बता सकते हैं कि कोई उपकरण पास में है या नहीं; उदाहरण के लिए, आप छिपे हुए निगरानी कैमरों की EM तरंगों को ढूंढकर फ़ोन का उपयोग कर सकते हैं।

एक अध्ययन भी है जो IoT उपकरणों और उनके EM उत्सर्जन को देखता है। सिद्धांत यह है कि फोरेंसिक टीमें संदिग्ध उपकरणों को हैक किए बिना उनकी निगरानी कर सकती हैं। यह महत्वपूर्ण है, क्योंकि यह कानून प्रवर्तन को बिना कोई निशान छोड़े संदिग्ध गतिविधि की निगरानी करने की अनुमति देता है।

साइड-चैनल अटैक से खुद को कैसे बचाएं

दुर्भाग्य से, आपके पीसी को साइड-चैनल हमलों के लिए अभेद्य बनाने का कोई आसान तरीका नहीं है। जब तक यह शक्ति का उपयोग करता है, विकिरण उत्सर्जित करता है, और संचालन के दौरान ध्वनि उत्पन्न करता है, तब तक यह हैकर के विश्लेषण के लिए तैयार है।

हालाँकि, आप जो कर सकते हैं वह हैकर को पहली बार में हमला करने से रोक सकता है। उदाहरण के लिए, सोनारस्नूप प्रोग्राम को लें जो फोन पर लॉगिन पैटर्न का पता लगा सकता है। यदि यह कार्यक्रम जंगली में होता, तो यह संभवतः उसी वितरण चैनल को लेता जो किसी अन्य मैलवेयर के टुकड़े के रूप में होता। यह दुर्भावनापूर्ण ऐप्स और प्रोग्रामों में छिपा हुआ पाया जाएगा, जो किसी के इसे डाउनलोड करने की प्रतीक्षा कर रहे हैं।

जैसे, जब आप अपने उपकरणों को टेल्टेल सिग्नल उत्सर्जित करने से नहीं रोक सकते हैं, तो आप उक्त संकेतों की निगरानी के लिए प्रोग्राम किए गए सॉफ़्टवेयर की स्थापना को रोक सकते हैं। अपने एंटी-वायरस टूल को अप-टू-डेट रखें और अच्छी साइबर सुरक्षा स्वच्छता का अभ्यास करें और आपको ठीक होना चाहिए।

अपने हार्डवेयर को सुरक्षित रखना

साइड-चैनल हमले डरावने होते हैं, क्योंकि वे साबित करते हैं कि हमले आपकी जानकारी के बिना हो सकते हैं। हालांकि, आप हैकर्स को अपने सिस्टम पर पैर जमाने से रोकने और निजी जानकारी के लिए उसकी निगरानी करने से रोकने के लिए अपनी भूमिका निभा सकते हैं।

अगर आप अपने हार्डवेयर को सुरक्षित रखने के लिए और कदम उठाना चाहते हैं, तो अपने कंप्यूटर को चोरी से बचाने के लिए उसे सुरक्षित क्यों न करें?


  1. नंद्रॉइड बैकअप:यह क्या है और इसे कैसे बनाएं

    यदि आप रूट होने के बाद अपने Android डिवाइस पर एक कस्टम ROM फ्लैश करना चाहते हैं, तो इस बात की अच्छी संभावना है कि आपको Nandroid बैकअप शब्द मिले हों। अपना शोध करते समय एक से अधिक बार। यह आवश्यक है कि आप जानते हैं कि नंद्रॉइड बैकअप क्या है, इसे कैसे करना है और इसे कैसे पुनर्स्थापित करना है, बस कुछ गलत

  1. आईपी विखंडन हमला क्या है और इसे कैसे रोकें?

    यदि आप अपने डिवाइस पर किसी वेबसाइट तक पहुंचने में असमर्थ हैं या इंटरनेट सेवा काम करना बंद कर देती है, तो हो सकता है कि इसमें किसी दुर्भावनापूर्ण तत्व द्वारा घुसपैठ की गई हो। हैकर्स इसका इस्तेमाल आपके कनेक्शन में बाधा डालने के लिए कर रहे हैं। यह सेवा हमलों से इनकार के रूपों में से एक है। यह आपके इंटर

  1. समापन बिंदु सुरक्षा क्या है? एंडपॉइंट सुरक्षा कैसे काम करती है?

    एंडपॉइंट सुरक्षा एक विशाल शब्द है जिसमें विभिन्न प्रकार की सुरक्षा क्रियाएं शामिल हैं, लेकिन यह आमतौर पर नेटवर्क सुरक्षा से जुड़ा होता है। एंडपॉइंट प्रोटेक्शन, जिसे आमतौर पर एंडपॉइंट सुरक्षा के रूप में जाना जाता है, कंपनी के नेटवर्क को वायरलेस, दूरस्थ रूप से या टैबलेट, लैपटॉप और स्मार्टफोन जैसे मोबा