هجمات توقيت فعالة باستخدام HTTP / 2 و WPA3

تتغلب تقنية القرصنة الجديدة على مشكلة "ارتعاش الشبكة" التي يمكن أن تؤثر على نجاح هجمات القنوات الجانبية

هجمات توقيت فعالة باستخدام HTTP / 2 و WPA3

أظهرت تقنية جديدة طورها باحثون في جامعة لوفين (بلجيكا) وجامعة نيويورك في أبوظبي، أن المهاجمين يمكنهم استخدام ميزات بروتوكولات الشبكة لتسريب المعلومات السرية.

تسمى هذه التقنية هجمات التوقيت الخالدة، الذي تم عرضه في مؤتمر Usenix لهذا العام، يستخدم الطريقة التي تتعامل بها بروتوكولات الشبكة مع الطلبات المتزامنة لمعالجة إحدى مشكلات هجمات القنوات الجانبية البعيدة المستندة إلى الوقت.

مشاكل مع الهجمات الزمنية البعيدة

في الهجمات المستندة إلى الوقت، يقوم المهاجمون بقياس الاختلافات في وقت تنفيذ الأوامر المختلفة في محاولة لتجاوز حماية التشفير والحصول على بيانات حول معلومات حساسة، مثل مفاتيح التشفير والاتصالات الخاصة وسلوك تصفح المستخدم.

ولكن لتنفيذ الهجمات المستندة إلى الوقت بنجاح، يحتاج المهاجم إلى معرفة دقيقة بالوقت الذي يستغرقه التطبيق تحت الهجوم لمعالجة الطلب.

يصبح هذا مشكلة عند مهاجمة الأنظمة البعيدة مثل خوادم الويب، لأن زمن استجابة الشبكة (الارتعاش) يسبب أوقات استجابة متغيرة، مما يجعل من الصعب حساب أوقات المعالجة.

في هجمات التوقيت عن بعد، عادةً ما يرسل المهاجمون كل أمر عدة مرات ويقومون بإجراء تحليل إحصائي لأوقات الاستجابة لتقليل تأثير اهتزاز الشبكة. لكن هذه الطريقة مفيدة فقط إلى حد معين.

يقول توم فان جوثيم، الباحث في مجال أمن البيانات والمؤلف الرئيسي لورقة بحثية حول النوع الجديد من الهجمات: "كلما كان الفارق الزمني أصغر، كلما زادت الاستفسارات المطلوبة، وعند نقطة معينة يصبح الحساب مستحيلاً".

هجوم الوقت "الخالد".

تقوم التقنية التي طورها جوثيم وزملاؤه بتنفيذ هجمات عن بعد بطريقة موقوتة تلغي تأثير اهتزاز الشبكة.

المبدأ الكامن وراء هجوم التوقيت الخالد بسيط: تحتاج إلى التأكد من وصول الطلبات إلى الخادم في نفس الوقت تمامًا، بدلاً من إرسالها بشكل تسلسلي.

يضمن التزامن أن جميع الطلبات تخضع لنفس ظروف الشبكة وأن معالجتها لا تتأثر بالمسار بين المهاجم والخادم. الترتيب الذي يتم به تلقي الاستجابات سيعطي المهاجم جميع المعلومات اللازمة لمقارنة أوقات التنفيذ.

"الميزة الرئيسية للهجمات الخالدة هي أنها أكثر دقة بكثير، لذلك هناك حاجة إلى عدد أقل من الاستفسارات. يقول فان جوثيم: "يسمح هذا للمهاجم بالتعرف على الاختلافات في وقت التنفيذ حتى 100 نانو ثانية".

كان الحد الأدنى للفارق الزمني الذي لاحظه الباحثون في هجوم توقيت الإنترنت التقليدي هو 10 ميكروثانية، وهو أكبر 100 مرة منه في هجوم الطلب المتزامن.

كيف يتم تحقيق التزامن؟

يوضح فان جوثيم: "نحن نضمن التزامن من خلال وضع كلا الطلبين في حزمة شبكة واحدة". "من الناحية العملية، يعتمد التنفيذ في الغالب على بروتوكول الشبكة."

ولإرسال طلبات متزامنة، يستخدم الباحثون إمكانيات بروتوكولات الشبكة المختلفة.

على سبيل المثال، يدعم HTTP/2، الذي أصبح سريعًا المعيار الفعلي لخوادم الويب، "تعدد إرسال الطلبات"، وهي ميزة تسمح للعميل بإرسال طلبات متعددة بالتوازي عبر اتصال TCP واحد.

"في حالة HTTP/2، نحتاج فقط إلى التأكد من وضع كلا الطلبين في نفس الحزمة (على سبيل المثال، عن طريق كتابة كليهما في المقبس في نفس الوقت)." ومع ذلك، فإن هذه التقنية لديها الدقيقة الخاصة بها. على سبيل المثال، في معظم شبكات تسليم المحتوى مثل Cloudflare، التي توفر محتوى لجزء كبير من الويب، يتم الاتصال بين خوادم الحافة والموقع باستخدام بروتوكول HTTP/1.1، الذي لا يدعم تعدد إرسال الطلبات.

على الرغم من أن هذا يقلل من فعالية الهجمات الدائمة، إلا أنها لا تزال أكثر دقة من الهجمات الكلاسيكية ذات التوقيت البعيد لأنها تقضي على الارتعاش بين المهاجم وخادم Edge CDN.

بالنسبة للبروتوكولات التي لا تدعم تعدد إرسال الطلبات، يمكن للمهاجمين استخدام بروتوكول شبكة وسيط يقوم بتغليف الطلبات.

أظهر الباحثون كيف يعمل الهجوم الزمني الخالد على شبكة Tor. في هذه الحالة، يقوم المهاجم بتغليف طلبات متعددة في خلية Tor، وهي حزمة مشفرة يتم إرسالها بين عقد شبكة Tor في حزم TCP واحدة.

يقول فان جوثيم: "نظرًا لأن سلسلة Tor لخدمات البصل تصل إلى الخادم، فيمكننا ضمان وصول الطلبات في نفس الوقت".

الهجمات الخالدة في الممارسة العملية

في ورقتهم، درس الباحثون الهجمات الخالدة في ثلاث حالات مختلفة.

في هجمات الوقت المباشر يتصل المهاجم مباشرة بالخادم ويحاول تسريب المعلومات السرية المتعلقة بالتطبيق.

يقول فان جوتن: "نظرًا لأن معظم تطبيقات الويب لا تأخذ في الاعتبار أن توقيت الهجمات يمكن أن يكون عمليًا ودقيقًا للغاية، فإننا نعتقد أن العديد من مواقع الويب معرضة لمثل هذه الهجمات".

في هجمات التوقيت عبر المواقع يقوم المهاجم بتقديم طلبات إلى مواقع ويب أخرى من متصفح الضحية ويقوم بالتخمينات حول محتوى المعلومات الحساسة من خلال مراقبة تسلسل الردود.

استخدم المهاجمون هذا المخطط لاستغلال ثغرة أمنية في برنامج مكافآت الأخطاء HackerOne واستخراج معلومات مثل الكلمات الرئيسية المستخدمة في التقارير السرية عن الثغرات الأمنية غير المصححة.

"كنت أبحث عن الحالات التي تم فيها توثيق الهجوم الموقت مسبقًا ولكن لم يتم اعتباره فعالاً. لقد تم بالفعل الإبلاغ عن خطأ HackerOne ثلاث مرات على الأقل (معرفات الأخطاء: 350432, 348168 и 4701)، ولكن لم يتم القضاء عليه لأن الهجوم اعتبر غير قابل للاستخدام. لذلك قمت بإنشاء مشروع بحث داخلي بسيط باستخدام الهجمات الزمنية الخالدة.

كان الأمر لا يزال غير محسّن تمامًا في ذلك الوقت حيث واصلنا العمل على تفاصيل الهجوم، لكنه كان لا يزال دقيقًا تمامًا (لقد تمكنت من الحصول على نتائج دقيقة للغاية على اتصال WiFi المنزلي الخاص بي)."

كما حاول الباحثون الهجمات الخالدة على بروتوكول WPA3 WiFi.

وكان أحد مؤلفي المقال، ماتي فانهوف، قد اكتشف من قبل تسرب الوقت المحتمل في بروتوكول المصافحة WPA3. ولكن الوقت كان إما قصيرًا جدًا بحيث لا يمكن استخدامه على الأجهزة المتطورة أو لا يمكن استخدامه ضد الخوادم.

"باستخدام نوع جديد من الهجوم الخالد، أثبتنا أنه من الممكن في الواقع استخدام مصافحة المصادقة (EAP-pwd) ضد الخوادم، حتى تلك التي تستخدم أجهزة قوية،" يوضح فان جوثيم.

اللحظة المثالية

قدم الباحثون في ورقتهم توصيات لحماية الخوادم من الهجمات الدائمة، مثل قصر التنفيذ على وقت ثابت وإضافة تأخير عشوائي. هناك حاجة إلى مزيد من البحث لتنفيذ دفاعات عملية ضد هجمات التوقيت المباشر التي ليس لها تأثير يذكر على تشغيل الشبكة.

يقول فان جوثيم: "نعتقد أن هذا المجال من البحث هو في مراحل مبكرة جدًا من التطوير ويتطلب المزيد من الدراسة المتعمقة".

يمكن أن تدرس الأبحاث المستقبلية تقنيات أخرى يمكن أن يستخدمها المهاجمون لتنفيذ هجمات متزامنة تعتمد على الوقت، والبروتوكولات الأخرى وطبقات الشبكة الوسيطة التي يمكن مهاجمتها، وتقييم مدى ضعف مواقع الويب الشهيرة التي تسمح بمثل هذا البحث بموجب شروط البرنامج. .

ويوضح فان جوثيم أن اسم "الخالد" تم اختياره "لأننا لم نستخدم أي معلومات زمنية (مطلقة) في هذه الهجمات".

"بالإضافة إلى ذلك، يمكن اعتبارها "خالدة" لأن الهجمات الزمنية (عن بعد) تم استخدامها لفترة طويلة، واستنادًا إلى بحثنا، فإن الوضع سوف يزداد سوءًا".


يوجد النص الكامل للتقرير من Usenix هنا.

كإعلان

نظام VDS قوي مع الحماية ضد هجمات DDoS وأحدث الأجهزة. كل هذا يتعلق بنا خوادم ملحمية. الحد الأقصى للتكوين - 128 نواة لوحدة المعالجة المركزية، وذاكرة الوصول العشوائي (RAM) سعة 512 جيجابايت، وذاكرة NVMe سعة 4000 جيجابايت.

هجمات توقيت فعالة باستخدام HTTP / 2 و WPA3

المصدر: www.habr.com

إضافة تعليق