কম্পিউটার

সাইড-চ্যানেল অ্যাটাক কী? হ্যাকাররা কীভাবে এটি স্পর্শ না করে নিরাপত্তা ক্র্যাক করে

আপনি যখন হ্যাকারদের কথা ভাবেন, আপনি কল্পনা করতে পারেন হলিউড-শৈলীর বিশেষজ্ঞ যিনি একটি কম্পিউটারের প্রতিরক্ষা ভেদ করার চেষ্টা করেন। যাইহোক, একটি পার্শ্ব-চ্যানেল আক্রমণ একটি হ্যাকারকে সিস্টেমের নিরাপত্তা স্পর্শ না করেও একটি ডিভাইস থেকে তথ্য বের করতে দেয়৷

চলুন দেখে নেওয়া যাক সাইড-চ্যানেল আক্রমণ কী এবং এটি আপনার কাছে কী বোঝায়।

সাইড-চ্যানেল আক্রমণ কি?

ধরা যাক আপনি একজন গৃহকর্মীর সাথে থাকেন যিনি প্রায়ই কাউকে ফোন করেন। এটি করার জন্য, তারা শারীরিক বোতাম সহ একটি ল্যান্ডলাইন ফোন ব্যবহার করে। আপনার বাড়ির সঙ্গী খুব গোপনীয় যে তারা কাকে ফোন করছে, কিন্তু আপনি কৌতূহলী।

আপনি তাদের নম্বর ডায়াল করতে দেখতে পারেন, কিন্তু আপনার যদি এটি করার প্রয়োজন না হয় তবে কী করবেন? যদি পরিবর্তে, আপনি অ-ভিজ্যুয়াল সিগন্যালগুলি পর্যবেক্ষণ করে কোনওভাবে নম্বর পেতে পারেন, এবং আপনি কীভাবে এটি করতে যাবেন?

একটি সমাধান হল প্রতিবার আপনার বাড়ির সঙ্গী একটি কী টিপে ডায়াল টোন শোনা। যেহেতু প্রতিটি কী একটি আলাদা স্বন তৈরি করে, আপনি কোন কী চাপা হয়েছে তা বের করতে শব্দগুলিকে বিপরীত-ইঞ্জিনিয়ার করতে পারেন৷

আপনার বাড়ির সঙ্গীর আঙুলটি একটি চাবি থেকে সংলগ্ন একটি চাবিতে সরাতে যে সময় লাগে তা আপনি পরিমাপ করতে সক্ষম হতে পারেন। তারপর, যখন আপনার বাড়ির সঙ্গী নম্বর ডায়াল করেন, আপনি প্রতিটি প্রেসের মধ্যে সময়ের ব্যবধান পরিমাপ করেন।

যদি ব্যবধানটি আপনার পরিমাপের সমান হয়, তবে তারা যে সংখ্যাটি চাপাচ্ছে তা শেষের সংলগ্ন ছিল। একটি দীর্ঘ বিলম্ব মানে পরবর্তী সংখ্যা সংলগ্ন নয়, যখন দুটি দ্রুত ট্যাপ একই সংখ্যাকে দুইবার চাপলে সংকেত দেয়। তারপর, আপনি টাইমিং প্যাটার্নের সাথে মানানসই সমস্ত সম্ভাব্য সংখ্যা গণনা করতে পারেন এবং কার সংখ্যা হতে পারে তা নির্ধারণ করতে সেই ডেটা ব্যবহার করতে পারেন৷

আপনি প্রতিটি কী টিপলে কেমন শোনাচ্ছে তা শিখতে পারেন। সম্ভবত তিনটি চাবিতে একটি ভারী "ক্লঙ্ক" রয়েছে এবং নয়টি চাবিটি সামান্য চিৎকার করে। যখন আপনার বাড়ির সঙ্গী নম্বরটি ডায়াল করেন, তখন আপনি আওয়াজগুলি পর্যবেক্ষণ করেন এবং কী ডায়াল করা হয়েছিল তা খুঁজে বের করেন৷

এই পদ্ধতিগুলি "সাইড-চ্যানেল আক্রমণ" কী তা নির্ধারণ করে। এটি সরাসরি ডিভাইসে প্রবেশ না করে ডেটা বের করার একটি উপায়। এটি খুব চরম মনে হতে পারে, কিন্তু কম্পিউটার সাইড-চ্যানেল আক্রমণগুলি বোতাম টিপে শোনার চেয়ে অনেক গভীরে যায়!

বিভিন্ন ধরনের সাইড-চ্যানেল আক্রমণ

এখন যেহেতু আমরা জানি কিভাবে একটি সাইড-চ্যানেল আক্রমণ কাজ করে, আসুন হ্যাকাররা ব্যবহার করতে পারে এমন আক্রমণের কিছু ভিন্ন বিভাগ দেখে নেওয়া যাক৷

টাইমিং অ্যাটাক দিয়ে অ্যালগরিদম উন্মোচন

প্রথমত, টাইমিং অ্যাটাকগুলি একটি প্রক্রিয়া সম্পূর্ণ হতে কতটা সময় নেয় তা বিশ্লেষণ করে। এটি আপনার বাড়ির সহকর্মীর ডায়াল করার সময় গণনা করার এবং আপনি যা জানেন তার সাথে তুলনা করার মতো।

হ্যাকার অ্যালগরিদমকে বিভিন্ন ইনপুট খাওয়াবে এবং দেখবে যে প্রক্রিয়াটি এটি চিবানোর জন্য কতক্ষণ সময় নেয়। এই ডেটা থেকে, তারা সম্ভাব্য অ্যালগরিদমগুলিকে একত্রিত করতে পারে যা টাইমিং ডেটার সাথে মেলে এবং একটি সমাধান খুঁজে পেতে পারে৷

উপরের ভিডিওতে, জো গ্র্যান্ড একটি চার বোতামের সংমিশ্রণ লক সহ একটি ডিভাইস তৈরি করেছে৷ কোডটি প্রবেশ করার পরে, ডিভাইসটি ব্যবহারকারীর ইনপুটের প্রথম অংশটিকে সঠিক কোডের প্রথম অংশের সাথে তুলনা করে। যদি এটি সঠিক হয়, তবে এটি দ্বিতীয় প্রেসটিকে সংমিশ্রণের সাথে তুলনা করে এবং তাই। যদি এটি ভুল হয়, ডিভাইসটি অবিলম্বে প্রক্রিয়াকরণ বন্ধ করে দেয়৷

ফলস্বরূপ, আপনি যদি প্রথম ইনপুট হিসাবে চারটি বোতাম পরীক্ষা করেন তবে সঠিকটি প্রক্রিয়া করতে কিছুটা বেশি সময় লাগবে। ভুল এন্ট্রির কারণে শুধুমাত্র একটি তুলনা ঘটতে পারে, কারণ ডিভাইসটি প্রথমটির পরে অবিলম্বে বন্ধ হয়ে যায়। যাইহোক, একটি সঠিক প্রথম এন্ট্রি ডিভাইসটিকে দ্বিতীয়টিতে নিয়ে যাবে, যার জন্য বেশি সময় লাগে৷

একবার আপনি প্রথম বোতামটি কী তা জানলে, আপনি তারপরে প্রতিটি সম্ভাব্য দ্বিতীয় এন্ট্রি, তারপরে তৃতীয়টি ইত্যাদির সাথে এটি একত্রিত করার চেষ্টা করতে পারেন৷ যতক্ষণ আপনি এন্ট্রিটি রাখবেন যা প্রক্রিয়া করতে সবচেয়ে বেশি সময় নেয়, আপনি অবশেষে কোডটি আবিষ্কার করবেন৷

টাইমিং আক্রমণগুলি মেল্টডাউন শোষণের একটি প্রধান অংশ ছিল। এটি ক্যাশে কত দ্রুত পঠিত হয়েছিল তা বিশ্লেষণ করে এবং ফলাফলগুলি নিজের জন্য ডেটা পড়ার জন্য ব্যবহার করে৷

পাওয়ার বিশ্লেষণের মাধ্যমে প্রসেসরের ব্যবহার পরীক্ষা করা হচ্ছে

একজন হ্যাকার কী করছে তা দেখতে একটি উপাদান কতটা শক্তি ব্যবহার করছে তা নিরীক্ষণ করতে পারে। যদি একটি উপাদান স্বাভাবিকের চেয়ে বেশি শক্তি ব্যবহার করে, তবে এটি সম্ভবত গুরুত্বপূর্ণ কিছু গণনা করছে; যখন এটি কম খরচ করে, এটি সম্ভবত পরবর্তী গণনামূলক পর্যায়ে চলে যাচ্ছে।

একজন হ্যাকার এমনকি কোন ডেটা পাঠানো হচ্ছে তা দেখতে পাওয়ার স্বাক্ষর ব্যবহার করতে পারে। উদাহরণস্বরূপ, AnySilicon এ, তারা একটি পাওয়ার চার্ট দেখায় যা বাইনারি ডেটা পাঠানোর একটি উপাদান প্রকাশ করে। শক্তির একটি ছোট বাম্প শূন্য এবং একটি লম্বা বাম্প একটি।

অ্যাকোস্টিক বিশ্লেষণের মাধ্যমে ক্লুগুলির জন্য শোনা

শাব্দ বিশ্লেষণ হল যখন একজন হ্যাকার একটি ডিভাইস থেকে আসা অডিও প্যাটার্ন শোনে এবং ফলাফলগুলিকে তথ্য একত্রিত করতে ব্যবহার করে। উপরের ফোনের উদাহরণে, ডায়াল টোন বা বোতাম-প্রেস শোনা একটি অ্যাকোস্টিক আক্রমণ হবে৷

কিছু গবেষণা হয়েছে যা একটি শাব্দিক আক্রমণের সম্ভাব্যতা পরীক্ষা করে। একটি গবেষণায় কী মুদ্রিত হচ্ছে তা পরিমাপ করার জন্য একটি প্রিন্টারের শব্দ শুনেছিল এবং 72 শতাংশ নির্ভুলতার হার অর্জন করেছিল। এটি 95 শতাংশ পর্যন্ত শট যদি আক্রমণকারী মোটামুটিভাবে জানে যে নথিটি কী।

সোনারস্নুপ নামে আরেকটি গবেষণায় ফোনকে সোনার ডিভাইসে পরিণত করা হয়েছে। গবেষণায় ফোনগুলি স্পিকারের মাধ্যমে মানুষের কানে অশ্রাব্য শব্দ নির্গত করে এবং মাইক্রোফোনের মাধ্যমে একটি প্রতিধ্বনি রেকর্ড করে। সোনার ইকো আক্রমণকারীকে স্ক্রীনে তার আঙুলের অবস্থান সম্পর্কে জানাবে যখন তারা তাদের আনলক প্যাটার্ন আঁকছে, এইভাবে কীভাবে ফোন আনলক করতে হয় তা প্রকাশ করে৷

ইলেক্ট্রোম্যাগনেটিক বিশ্লেষণের মাধ্যমে পটভূমির তরঙ্গ নিরীক্ষণ

ইলেক্ট্রোম্যাগনেটিক (EM) বিশ্লেষণ ডিভাইস দ্বারা প্রদত্ত তরঙ্গ নিরীক্ষণ করে। এই তথ্য থেকে, একজন আক্রমণকারী ডিভাইসটি কী করছে তা বোঝাতে পারে। খুব অন্তত, আপনি একটি ডিভাইস কাছাকাছি আছে কিনা বলতে পারেন; উদাহরণস্বরূপ, আপনি একটি ফোন ব্যবহার করে লুকানো নজরদারি ক্যামেরার EM তরঙ্গ খুঁজে বের করতে পারেন।

আইওটি ডিভাইস এবং তাদের ইএম নির্গমনের দিকেও একটি গবেষণা রয়েছে। তত্ত্বটি হল যে ফরেনসিক দলগুলি সন্দেহজনক ডিভাইসগুলিকে হ্যাক করার প্রয়োজন ছাড়াই নিরীক্ষণ করতে পারে। এটি গুরুত্বপূর্ণ, কারণ এটি আইন প্রয়োগকারীকে কোনও চিহ্ন ছাড়াই সন্দেহজনক কার্যকলাপ পর্যবেক্ষণ করতে দেয়৷

কিভাবে সাইড-চ্যানেল আক্রমণ থেকে নিজেকে রক্ষা করবেন

দুর্ভাগ্যবশত, আপনার পিসিকে পার্শ্ব-চ্যানেল আক্রমণের জন্য অরক্ষিত করার কোন সহজ উপায় নেই। যতক্ষণ পর্যন্ত এটি শক্তি ব্যবহার করে, বিকিরণ নির্গত করে এবং অপারেশন চলাকালীন শব্দ তৈরি করে, এটি হ্যাকারের জন্য বিশ্লেষণ করার জন্য পাকা৷

যাইহোক, আপনি যা করতে পারেন তা হল একটি হ্যাকারকে আক্রমণটি প্রথম স্থানে করা থেকে আটকাতে। উদাহরণস্বরূপ, SonarSnoop প্রোগ্রামটি নিন যা ফোনে লগইন প্যাটার্ন সনাক্ত করতে পারে। যদি এই প্রোগ্রামটি বন্য ছিল, তবে এটি সম্ভবত ম্যালওয়্যারের অন্য কোনও অংশের মতো একই বিতরণ চ্যানেল গ্রহণ করবে৷ এটি দূষিত অ্যাপস এবং প্রোগ্রামগুলির মধ্যে লুকানো পাওয়া যাবে যেগুলি কেউ এটি ডাউনলোড করার জন্য অপেক্ষা করছে৷

যেমন, আপনি যখন আপনার ডিভাইসগুলিকে টেলটেল সিগন্যাল নির্গত করা থেকে আটকাতে পারবেন না, আপনি সেই সংকেতগুলি নিরীক্ষণের জন্য প্রোগ্রাম করা সফ্টওয়্যার ইনস্টলেশনকে আটকাতে পারেন৷ আপনার অ্যান্টি-ভাইরাস সরঞ্জামগুলিকে আপ-টু-ডেট রাখুন এবং ভাল সাইবার নিরাপত্তা স্বাস্থ্যবিধি অনুশীলন করুন এবং আপনার ভাল থাকা উচিত।

আপনার হার্ডওয়্যার নিরাপদ রাখা

পার্শ্ব-চ্যানেল আক্রমণগুলি ভীতিকর, কারণ তারা প্রমাণ করে যে আক্রমণগুলি আপনার অজান্তেই ঘটতে পারে৷ যাইহোক, হ্যাকারদের আপনার সিস্টেমে পা রাখা এবং ব্যক্তিগত তথ্যের জন্য এটি পর্যবেক্ষণ করা থেকে বিরত রাখতে আপনি আপনার ভূমিকা পালন করতে পারেন।

আপনি যদি আপনার হার্ডওয়্যারকে সুরক্ষিত রাখতে আরও পদক্ষেপ নিতে চান, তাহলে কেন আপনার কম্পিউটারকে চুরির হাত থেকে সুরক্ষিত করবেন না?


  1. তথ্য নিরাপত্তা মধ্যে বিস্তার কি?

  2. Nandroid ব্যাকআপ:এটি কী এবং কীভাবে একটি তৈরি করা যায়

  3. আইপি ফ্র্যাগমেন্টেশন অ্যাটাক কী এবং কীভাবে এটি প্রতিরোধ করা যায়?

  4. এন্ডপয়েন্ট সিকিউরিটি কি? কিভাবে এন্ডপয়েন্ট সিকিউরিটি কাজ করে?