newsSicurezza Informatica

Deep Learning & Side-Channel Attacks : Ti ascolto sin troppo bene.

Mi basta ascoltare.

Deep Learning & Side-Channel Attacks : Un team di ricercatori ha ideato un metodo basato su Deep Learning per eseguire un “attacco acustico a canale laterale”, che dimostra un notevole successo nel classificare input da tastiera provenienti da computer portatili registrati tramite telefono con un’accuratezza impressionante del 95%.

Ho già parlato dei  Side-Channel Attacks pochi giorni fa, e  nell’articolo ho delineato  le logiche dei Side-Channel-Attacks e del più famoso dei suoi estimatori , Mordechai Guri (sul quale ritornerò molte volte).

Deep Learning & Side-Channel Attacks
Deep Learning & Side-Channel Attacks

side-channel attacks

Gli attacchi a canalizzazione laterale (side-channel attacks in inglese) sono un tipo di attacco informatico che sfrutta informazioni ausiliarie, non direttamente collegate ai dati stessi, per ottenere informazioni segrete o sensibili. Queste informazioni ausiliarie possono essere il consumo energetico, il tempo di esecuzione, le radiazioni elettromagnetiche o altri parametri correlati a un dispositivo o a un processo.

L’idea alla base di un attacco a canalizzazione laterale è che un dispositivo o un sistema informatico può rivelare informazioni sottili sulle operazioni che sta eseguendo, anche quando queste informazioni non sono intenzionalmente rese disponibili all’utente o all’attaccante.

Ecco alcuni esempi di attacchi a canalizzazione laterale:

  1. Attacchi a consumo energetico: Un attacco può analizzare il consumo energetico di un dispositivo durante l’esecuzione di operazioni criptografiche o di calcolo. Le variazioni nel consumo energetico possono fornire indizi sulla chiave di crittografia utilizzata o sui dati trattati.
  2. Attacchi a tempo di esecuzione: Un attacco può misurare il tempo impiegato da un sistema per eseguire diverse operazioni. Le variazioni di tempo possono rivelare informazioni sulle istruzioni eseguite o sulla struttura dei dati.
  3. Attacchi a radiazioni elettromagnetiche: Questi attacchi si basano sul monitoraggio delle radiazioni elettromagnetiche emesse da un dispositivo durante il funzionamento. Queste radiazioni possono rivelare informazioni sui dati trattati o sulle operazioni interne del dispositivo.
  4. Attacchi attraverso  i suoni: In alcuni casi, il rumore prodotto da un dispositivo durante il funzionamento può essere utilizzato per estrarre informazioni sensibili, ad esempio durante la digitazione di una password su una tastiera.

Gli attacchi a canalizzazione laterale sono spesso sofisticati e richiedono una conoscenza dettagliata dell’hardware e del funzionamento interno del sistema target. Sono particolarmente pericolosi per dispositivi crittografici e sistemi ad alta sicurezza, poiché possono sfruttare informazioni sottili per compromettere la sicurezza dei dati e delle comunicazioni.

Cosa si sono inventati questa volta ?  Deep Learning & Side-Channel Attacks

I ricercatori coinvolti in questo studio recentemente pubblicato, tra cui Joshua Harrison, Ehsan Toreini e Maryam Mehrnezhad, hanno riportato risultati sorprendenti. L’utilizzo di dati di addestramento comprendenti input da tastiera catturati tramite software di videoconferenza Zoom ha condotto a un tasso di precisione del 93%, stabilendo così un nuovo primato in questo campo.

La strategia alla base di questa metodologia si colloca nell’ambito degli attacchi side-channel, che rappresentano una classe di approcci tesi a compromettere la sicurezza dei sistemi ottenendo informazioni attraverso il monitoraggio e la misurazione dei segnali fisici emessi durante l’elaborazione di dati delicati. Tra gli aspetti osservabili più frequenti in questa tipologia di attacchi troviamo il comportamento durante l’esecuzione, il consumo energetico, le radiazioni elettromagnetiche, le caratteristiche acustiche e persino l’accesso alla cache.

Nonostante non sia possibile realizzare un’implementazione completamente immune dai canali laterali, gli attacchi pratici di questa natura possono comportare conseguenze notevolmente negative per la sicurezza e la riservatezza degli utenti. Tale minaccia potrebbe essere sfruttata da individui maleintenzionati al fine di ottenere accesso a password ed altri dati confidenziali.

I ricercatori hanno evidenziato che la presenza pervasiva delle emissioni acustiche provenienti dalle tastiere non solo le rende un vettore di attacco facilmente sfruttabile, ma induce anche le vittime a sottostimare l’importanza di nascondere tali segnali. In particolare, hanno osservato che, sebbene le persone adottino regolarmente precauzioni come nascondere lo schermo mentre inseriscono una password, prestano poca attenzione a mascherare i rumori prodotti dalla tastiera.

Test con Apple MacBook Pro

Nel corso del loro studio, i ricercatori hanno pianificato una serie di esperimenti. Hanno impiegato 36 tasti di un Apple MacBook Pro, includendo tutti i caratteri alfanumerici e le cifre da 0 a 9. Ogni tasto è stato premuto consecutivamente 25 volte, variando sia la pressione che il dito utilizzato. Questi dati sono stati registrati sia attraverso un telefono posizionato nelle immediate vicinanze del computer portatile, sia utilizzando la piattaforma di videoconferenza Zoom.

La fase successiva del processo ha implicato l’isolamento individuale di ciascun tasto della tastiera, seguito dalla loro trasformazione in mel-spettrogrammi. Su queste rappresentazioni, è stato applicato un modello di deep learning denominato CoAtNet (acronimo di “convolution and self-attention networks”, pronunciato come “coat” nets) al fine di effettuare la classificazione delle “immagini” dei tasti.

Per affrontare queste potenziali minacce, i ricercatori hanno avanzato una serie di suggerimenti per migliorare la sicurezza. Tra queste contromisure, raccomandano di variare lo stile di digitazione, di preferire password generate in maniera casuale invece di utilizzare parole complete e di introdurre sequenze di tasti spurie generate in modo casuale per mitigare gli attacchi basati su registrazioni vocali.