Ataques de canal lateral: qué son y cómo evitarlos

Son muchos los tipos de ataques y amenazas que podemos encontrar en la red. Los piratas informáticos buscan constantemente la manera de infectar a las víctimas para lograr sus objetivos, como pueden ser robar contraseñas, instalar puertas traseras en un equipo, etc. Eso sí, por suerte podemos hacer uso de múltiples herramientas que nos protegen. En este artículo vamos a explicar qué es un ataque de canal lateral y cómo podríamos evitarlo.
Qué es un ataque de canal lateral
En primer lugar vamos a explicar qué son los ataques de canal lateral. Estamos ante un término de seguridad informática que se refiere a un ataque que está basado en información que se obtiene a través de la implementación física de un sistema. Podemos hablar por ejemplo de fugas electromagnéticas, sincronización de información, consumo de energía, sonidos…
Todo esto que hemos mencionado podría ser explotado para acceder al sistema. Es a esto a lo que se le conoce como ataque de canal lateral y generalmente va a requerir de conocimientos técnicos sobre cómo funciona internamente ese sistema.
Es una manera de poder obtener datos sin necesariamente tener que entrar en el sistema. En el ejemplo que ponemos del sonido, podríamos obtener una clave de acceso o una serie de números según la marcación. No obstante hay diferentes tipos de ataques de canal lateral.
Uno de los tipos de ataques de canal lateral consiste en descubrir algoritmos con ataques de tiempo. Esto sirve para analizar la cantidad de tiempo que lleva completar un proceso determinado. Un ejemplo de amenaza que ha utilizado este método fue Meltdown, que leyó el caché y usó los resultados para leer los datos.
Otro método es a través de la comprobación del uso del procesador mediante análisis de energía. Un atacante podría controlar la cantidad de energía que está utilizando un componente para ver qué está haciendo. Podría incluso utilizar firmas de energía para ver los datos que se están enviando.
También están los ataques que se basan en sonidos. En este caso un ciberdelincuente puede escuchar patrones de audio que proceden de un dispositivo y usa esos resultados para obtener información. Por ejemplo escuchar el tono de marcación de teclas.
Por otra parte, otro método más sería el de monitorizar las ondas electromagnéticas. Se basa en monitorear las ondas que emiten los dispositivos y poder descifrar qué está haciendo ese equipo exactamente.
En definitiva, esto es lo que significa un ataque de canal lateral. Como hemos visto hay de diferentes tipos.
