
Tấn công kênh bên là kỹ thuật khai thác các “tín hiệu ngoài ý muốn” phát sinh trong quá trình thực hiện phép toán mật mã để suy đoán các bí mật, như khóa riêng hoặc dữ liệu giao dịch. Khác với các cuộc tấn công nhắm vào bản thân thuật toán mật mã, tấn công kênh bên “nghe lén” các tín hiệu vật lý hoặc hành vi do quá trình triển khai hệ thống phát ra.
Có thể hình dung như “nghe tiếng lách cách của ổ khóa để đoán mã số”. Dù thuật toán mật mã (ổ khóa) rất vững chắc, nhưng khi triển khai vật lý vẫn có thể phát ra các dấu hiệu tinh vi như thay đổi thời gian thực thi, mức tiêu thụ điện năng hoặc tín hiệu điện từ. Kẻ tấn công sẽ phân tích các tín hiệu này để tái tạo các tham số quan trọng.
Tấn công kênh bên khai thác các tín hiệu vật lý hoặc hệ thống có liên quan đến dữ liệu bí mật—như biến động thời gian, mẫu tiêu thụ điện năng hoặc hành vi truy cập bộ nhớ đệm. Các tín hiệu này gắn với các bước tính toán nội bộ của mã hóa và có thể tiết lộ các mẫu hoặc giá trị số nền tảng.
Các tín hiệu rò rỉ phổ biến bao gồm:
Ví dụ, với chữ ký số, ECDSA (Elliptic Curve Digital Signature Algorithm) sử dụng nonce (số ngẫu nhiên dùng một lần). Nếu quá trình triển khai cho phép nonce liên hệ với thời gian hoặc tiêu thụ điện năng, kẻ tấn công có thể suy đoán nonce từ các tín hiệu này và cuối cùng lấy được khóa riêng.
Tấn công kênh bên có thể gây nguy hại cho cả ví phần cứng và ví phần mềm. Ở phía phần cứng, kẻ tấn công có thể suy đoán mã PIN hoặc tham số chữ ký bằng cách phân tích tiêu thụ điện năng hoặc tín hiệu điện từ. Ở phía phần mềm, kẻ tấn công có thể suy ra các giá trị trung gian nhạy cảm thông qua đo thời gian thực thi hoặc mẫu sử dụng bộ nhớ đệm.
Với ví phần cứng, nghiên cứu cho thấy chip không có che chắn phù hợp có thể lộ tín hiệu điện năng đặc trưng trong quá trình ký. Để giảm thiểu rủi ro này, các nhà sản xuất sử dụng thuật toán thời gian cố định, bơm nhiễu và vật liệu che chắn.
Với ví phần mềm, bộ đếm thời gian chính xác cao hoặc bộ nhớ đệm chia sẻ trong trình duyệt/hệ điều hành có thể làm lộ sự khác biệt nhỏ về thời gian hoặc mẫu truy cập bộ nhớ đệm. Các ví phần mềm giảm thiểu rủi ro bằng cách sử dụng mã thời gian cố định, giảm độ chính xác bộ đếm thời gian và cô lập các phép toán nhạy cảm.
Tấn công kênh bên có tác động hạn chế đến bản thân smart contract vì thực thi on-chain là công khai và có thể xác minh—không có “logic bí mật” thực sự trên blockchain công khai. Tuy nhiên, các thành phần off-chain và đường truyền mạng liên quan đến smart contract có thể làm lộ dữ liệu riêng tư.
Ở tầng mạng, thời gian phát sóng giao dịch và đặc điểm định tuyến có thể bị phân tích để liên kết giao dịch với địa chỉ IP hoặc vị trí địa lý cụ thể. Nhiều nghiên cứu đã chỉ ra rằng mạng Bitcoin và các blockchain khác có thể bị giải ẩn danh thông qua phân tích kết nối và độ trễ—đây là kênh bên về thời gian mạng.
Trong các quy trình như oracle, tổng hợp chữ ký hoặc bằng chứng L2—nơi tính toán diễn ra off-chain và kết quả được gửi lên on-chain—rò rỉ kênh bên từ thực thi không cố định thời gian hoặc truy cập bộ nhớ đệm có thể giúp đối thủ suy đoán mảnh khóa hoặc dữ liệu đầu vào.
Các loại phổ biến gồm kênh bên về thời gian, phân tích điện năng/điện từ, tấn công bộ nhớ đệm và dự đoán nhánh, ngoài ra còn có kênh âm thanh hoặc quang học (ít gặp hơn). Chúng đều dựa vào “manh mối bên ngoài” để suy đoán bí mật nội bộ.
Ở kênh bên thời gian, đã có nhiều trường hợp thư viện chữ ký rò rỉ thông tin liên quan ECDSA do sự khác biệt thời gian có thể đo được. Các thư viện lớn hiện nay sử dụng thao tác thời gian cố định và ngẫu nhiên hóa để giảm thiểu rủi ro.
Ở phân tích điện năng/điện từ, các nhà nghiên cứu bảo mật đã chứng minh những triển khai chữ ký phần cứng đời đầu có thể rò rỉ thông tin khóa qua dấu vết điện năng nếu không có biện pháp che chắn, ngẫu nhiên hóa và chống lỗi. Các nhà cung cấp đã đáp ứng bằng cập nhật firmware và cải tiến phần cứng để giảm thiểu rủi ro này.
Tấn công dựa trên bộ nhớ đệm khai thác tính năng bộ nhớ đệm chia sẻ và dự đoán nhánh của CPU hiện đại để lộ mẫu truy cập. Trình duyệt và hệ điều hành đã giảm độ chính xác bộ đếm thời gian, cô lập trang web và siết chặt biên dịch JIT như các biện pháp phòng vệ.
Phòng vệ cần được triển khai ở cả cấp độ kỹ thuật và người dùng: giảm thiểu khác biệt có thể quan sát trong triển khai và thu hẹp bề mặt tấn công ở khâu sử dụng.
Về kỹ thuật:
Về phía người dùng:
Dù đã bảo vệ khóa riêng nghiêm ngặt, bạn vẫn nên chuẩn bị các biện pháp dự phòng cho trường hợp tổn thất—đặc biệt liên quan đến bảo mật tài khoản sàn giao dịch.
Đến năm 2025, nghiên cứu sẽ tập trung ngày càng nhiều vào các kênh bên dựa trên trình duyệt và thiết bị di động—đặc biệt liên quan cảm biến đa phương tiện và chi tiết vi kiến trúc. Môi trường đám mây, bằng chứng L2 và các kịch bản phần cứng đa người dùng/chuyên biệt cũng thu hút sự chú ý. Ở phía phòng thủ, các thư viện thời gian cố định, cách ly tiến trình trình duyệt và che chắn phần cứng ngày càng được triển khai rộng rãi.
Các lĩnh vực cần theo dõi gồm: ứng dụng học máy để khử nhiễu tín hiệu điện năng/điện từ hiệu quả hơn; kiểm toán kênh bên trên chip bằng chứng rollup và module chữ ký; tiếp tục giảm độ chính xác bộ đếm thời gian và tối thiểu hóa quyền trong giao diện ví.
Tấn công kênh bên không phá vỡ thuật toán mà khai thác “tín hiệu ngoài ý muốn” từ quá trình triển khai và môi trường. Trong hệ sinh thái blockchain, hoạt động ký ví và quyền riêng tư mạng là những điểm dễ bị tổn thương nhất. Phòng thủ hiệu quả đòi hỏi kết hợp thực tiễn kỹ thuật (mã thời gian cố định, ngẫu nhiên hóa, che chắn phần cứng) và chiến lược người dùng (cách ly trình duyệt, ký offline, hạn chế phơi bày). Đối với người dùng sàn, hãy kết hợp danh sách trắng và xác thực đa yếu tố để giảm thiểu tổn thất. Khi kỹ thuật tấn công phát triển, cập nhật liên tục và phòng thủ đa tầng là điều kiện cần cho bảo mật lâu dài.
Tấn công kênh bên không trực tiếp giải mã khóa mật mã—thay vào đó, chúng quan sát thông tin vật lý phát ra trong quá trình vận hành hệ thống để đánh cắp bí mật. Hack truyền thống thường khai thác lỗ hổng thuật toán; tấn công kênh bên tận dụng tín hiệu như phát xạ điện từ, độ trễ thời gian hoặc dao động điện năng—giống như đoán mật khẩu bằng cách quan sát chuyển động cơ thay vì phá két sắt. Đây là loại tấn công khó phòng thủ vì ngay cả thuật toán mạnh nhất cũng không thể che giấu đặc tính vật lý.
Ví di động tương đối ít rủi ro vì kẻ tấn công cần tiếp cận vật lý thiết bị để thu thập tín hiệu vật lý chính xác. Tấn công kênh bên chủ yếu đe dọa các mục tiêu có thể bị theo dõi lâu dài—như máy chủ sàn, ví lạnh phần cứng hoặc cơ sở đào lớn. Tuy nhiên, nếu bạn giao dịch qua WiFi công cộng, kẻ tấn công có thể kết hợp phân tích kênh bên ở tầng mạng để suy đoán hoạt động của bạn. Hãy sử dụng mạng riêng an toàn và luôn cập nhật ứng dụng ví để nhận các bản vá bảo mật mới nhất.
Máy chủ sàn xử lý khối lượng giao dịch rất lớn; kẻ tấn công có thể suy đoán nội dung giao dịch hoặc hoạt động của khóa riêng người dùng bằng cách theo dõi tiêu thụ điện năng hoặc thời gian phản hồi máy chủ. Nếu rò rỉ kênh bên làm lộ thông tin mật mã của người dùng, hacker có thể đánh cắp tài sản trực tiếp. Gate sử dụng module bảo mật phần cứng, làm rối mã, thực thi thời gian cố định và các biện pháp khác để đảm bảo ngay cả khi thông tin vật lý bị quan sát cũng không thể phục dựng dữ liệu nhạy cảm—rất quan trọng cho bảo vệ tài sản người dùng.
Không nhất thiết. Để tấn công kênh bên thành công cần các điều kiện cụ thể: kẻ tấn công phải tiếp cận thiết bị của bạn hoặc ghi lại phép đo chính xác từ xa đồng thời hiểu sâu về nội bộ hệ thống. Phần lớn thiết bị cá nhân khó bị tiếp cận. Với tài sản giá trị lớn (ví lớn, máy chủ sàn), rủi ro kênh bên thực tế hơn—do đó nên sử dụng ví phần cứng, thiết lập đa chữ ký và thường xuyên chuyển lượng lớn offline để giảm phơi bày.
Trước tiên, hãy kiểm tra ngay lịch sử giao dịch tài khoản để phát hiện hoạt động bất thường; nếu phát hiện chuyển khoản trái phép, lập tức chuyển tài sản còn lại sang ví mới an toàn. Tấn công kênh bên thường đòi hỏi theo dõi lâu dài—sự cố đơn lẻ hiếm khi đủ để lấy toàn bộ khóa riêng—vì vậy hành động nhanh là tối quan trọng để giảm thiểu thiệt hại. Liên hệ hỗ trợ Gate để báo cáo và bật các biện pháp bảo vệ như xác thực hai yếu tố và danh sách trắng rút tiền. Đồng thời kiểm tra môi trường mạng có bị xâm nhập không; nếu cần, hãy đổi thiết bị và mạng.


