Αποτελεσματικές επιθέσεις χρονισμού με HTTP/2 και WPA3

Η νέα τεχνική hacking ξεπερνά το πρόβλημα του "δικτυακού jitter", το οποίο μπορεί να επηρεάσει την επιτυχία των επιθέσεων πλευρικού καναλιού

Αποτελεσματικές επιθέσεις χρονισμού με HTTP/2 και WPA3

Μια νέα τεχνική που αναπτύχθηκε από ερευνητές στο Πανεπιστήμιο του Leuven (Βέλγιο) και στο Πανεπιστήμιο της Νέας Υόρκης στο Άμπου Ντάμπι έδειξε ότι οι εισβολείς μπορούν να χρησιμοποιήσουν χαρακτηριστικά πρωτοκόλλων δικτύου για να διαρρεύσουν εμπιστευτικές πληροφορίες.

Αυτή η τεχνική ονομάζεται Διαχρονικές επιθέσεις χρονισμού, που παρουσιάστηκε στο φετινό συνέδριο του Usenix, χρησιμοποιεί τον τρόπο με τον οποίο τα πρωτόκολλα δικτύου χειρίζονται ταυτόχρονα αιτήματα για να αντιμετωπίσουν ένα από τα προβλήματα των επιθέσεων πλευρικού καναλιού που βασίζονται σε απομακρυσμένο χρόνο.

Προβλήματα με επιθέσεις απομακρυσμένου χρόνου

Σε επιθέσεις που βασίζονται στον χρόνο, οι εισβολείς μετρούν τις διαφορές στο χρόνο εκτέλεσης διαφορετικών εντολών σε μια προσπάθεια να παρακάμψουν την προστασία κρυπτογράφησης και να λάβουν δεδομένα σχετικά με ευαίσθητες πληροφορίες, όπως κλειδιά κρυπτογράφησης, ιδιωτικές επικοινωνίες και συμπεριφορά χρήστη σερφ.

Αλλά για να εφαρμόσει επιτυχώς επιθέσεις βάσει χρόνου, ο εισβολέας χρειάζεται ακριβή γνώση του χρόνου που χρειάζεται η εφαρμογή υπό επίθεση για να επεξεργαστεί το αίτημα.

Αυτό γίνεται πρόβλημα όταν επιτίθενται σε απομακρυσμένα συστήματα όπως οι διακομιστές ιστού, επειδή η καθυστέρηση δικτύου (jitter) προκαλεί μεταβλητούς χρόνους απόκρισης, καθιστώντας δύσκολο τον υπολογισμό των χρόνων επεξεργασίας.

Σε επιθέσεις απομακρυσμένου χρονισμού, οι εισβολείς συνήθως στέλνουν κάθε εντολή πολλές φορές και εκτελούν στατιστική ανάλυση των χρόνων απόκρισης για να μειώσουν τον αντίκτυπο του jitter δικτύου. Αλλά αυτή η μέθοδος είναι χρήσιμη μόνο σε κάποιο βαθμό.

«Όσο μικρότερη είναι η χρονική διαφορά, τόσο περισσότερα ερωτήματα απαιτούνται και σε κάποιο σημείο ο υπολογισμός γίνεται αδύνατος», μας λέει ο Tom Van Goethem, ερευνητής ασφάλειας δεδομένων και επικεφαλής συγγραφέας μιας εργασίας για το νέο είδος επίθεσης.

«Διαχρονική» επίθεση χρόνου

Η τεχνική που αναπτύχθηκε από τον Goethem και τους συνεργάτες του εκτελεί απομακρυσμένες επιθέσεις με χρονομετρημένο τρόπο που αναιρεί τον αντίκτυπο του jitter δικτύου.

Η αρχή πίσω από μια διαχρονική επίθεση χρονισμού είναι απλή: πρέπει να βεβαιωθείτε ότι τα αιτήματα φτάνουν στον διακομιστή ακριβώς την ίδια στιγμή, αντί να μεταδίδονται διαδοχικά.

Το Concurrency διασφαλίζει ότι όλα τα αιτήματα βρίσκονται υπό τις ίδιες συνθήκες δικτύου και ότι η επεξεργασία τους δεν επηρεάζεται από τη διαδρομή μεταξύ του εισβολέα και του διακομιστή. Η σειρά με την οποία λαμβάνονται οι απαντήσεις θα δώσει στον εισβολέα όλες τις πληροφορίες που χρειάζονται για να συγκρίνει τους χρόνους εκτέλεσης.

«Το κύριο πλεονέκτημα των διαχρονικών επιθέσεων είναι ότι είναι πολύ πιο ακριβείς, επομένως απαιτούνται λιγότερα ερωτήματα. Αυτό επιτρέπει στον εισβολέα να αναγνωρίσει διαφορές στον χρόνο εκτέλεσης έως και 100 ns», λέει ο Van Goethem.

Η ελάχιστη χρονική διαφορά που παρατήρησαν οι ερευνητές σε μια παραδοσιακή επίθεση χρονισμού στο Διαδίκτυο ήταν 10 μικροδευτερόλεπτα, που είναι 100 φορές μεγαλύτερη από ό,τι σε μια επίθεση ταυτόχρονης αίτησης.

Πώς επιτυγχάνεται ο ταυτόχρονος;

«Εξασφαλίζουμε την ταυτόχρονη τοποθέτηση και των δύο αιτημάτων σε ένα πακέτο δικτύου», εξηγεί ο Van Goethem. "Στην πράξη, η υλοποίηση εξαρτάται κυρίως από το πρωτόκολλο δικτύου."

Για την αποστολή ταυτόχρονων αιτημάτων, οι ερευνητές χρησιμοποιούν τις δυνατότητες διαφορετικών πρωτοκόλλων δικτύου.

Για παράδειγμα, το HTTP/2, το οποίο γίνεται γρήγορα το de facto πρότυπο για διακομιστές ιστού, υποστηρίζει την «πολυπλεξία αιτημάτων», μια δυνατότητα που επιτρέπει σε έναν πελάτη να στέλνει πολλαπλά αιτήματα παράλληλα σε μία μόνο σύνδεση TCP.

"Στην περίπτωση του HTTP/2, πρέπει απλώς να βεβαιωθούμε ότι και τα δύο αιτήματα τοποθετούνται στο ίδιο πακέτο (για παράδειγμα, γράφοντας και τα δύο στην υποδοχή ταυτόχρονα)." Ωστόσο, αυτή η τεχνική έχει τις δικές της λεπτότητες. Για παράδειγμα, στα περισσότερα δίκτυα παράδοσης περιεχομένου, όπως το Cloudflare, το οποίο παρέχει περιεχόμενο για μεγάλο μέρος του ιστού, η σύνδεση μεταξύ διακομιστών άκρης και του ιστότοπου πραγματοποιείται χρησιμοποιώντας το πρωτόκολλο HTTP/1.1, το οποίο δεν υποστηρίζει πολυπλεξία αιτημάτων.

Αν και αυτό μειώνει την αποτελεσματικότητα των διαχρονικών επιθέσεων, εξακολουθούν να είναι πιο ακριβείς από τις κλασικές επιθέσεις απομακρυσμένου χρονισμού, επειδή εξαλείφουν το jitter μεταξύ του εισβολέα και του διακομιστή CDN άκρων.

Για πρωτόκολλα που δεν υποστηρίζουν πολυπλεξία αιτημάτων, οι εισβολείς μπορούν να χρησιμοποιήσουν ένα ενδιάμεσο πρωτόκολλο δικτύου που ενσωματώνει τα αιτήματα.

Οι ερευνητές έχουν δείξει πώς λειτουργεί μια διαχρονική επίθεση χρονισμού στο δίκτυο Tor. Σε αυτήν την περίπτωση, ο εισβολέας ενσωματώνει πολλαπλά αιτήματα σε ένα κελί Tor, ένα κρυπτογραφημένο πακέτο που μεταδίδεται μεταξύ κόμβων δικτύου Tor σε μεμονωμένα πακέτα TCP.

«Επειδή η αλυσίδα Tor για υπηρεσίες onion πηγαίνει μέχρι τον διακομιστή, μπορούμε να εγγυηθούμε ότι τα αιτήματα φτάνουν ταυτόχρονα», λέει ο Van Goethem.

Διαχρονικές επιθέσεις στην πράξη

Στην εργασία τους, οι ερευνητές μελέτησαν διαχρονικές επιθέσεις σε τρεις διαφορετικές καταστάσεις.

Στο άμεσες επιθέσεις χρόνου ένας εισβολέας συνδέεται απευθείας με τον διακομιστή και προσπαθεί να διαρρεύσει μυστικές πληροφορίες που σχετίζονται με την εφαρμογή.

«Επειδή οι περισσότερες διαδικτυακές εφαρμογές δεν λαμβάνουν υπόψη ότι οι επιθέσεις χρονισμού μπορεί να είναι πολύ πρακτικές και ακριβείς, πιστεύουμε ότι πολλοί ιστότοποι είναι ευάλωτοι σε τέτοιες επιθέσεις», λέει ο Van Goeten.

Στο επιθέσεις χρονισμού μεταξύ τοποθεσιών Ο εισβολέας υποβάλλει αιτήματα σε άλλους ιστότοπους από το πρόγραμμα περιήγησης του θύματος και κάνει εικασίες σχετικά με το περιεχόμενο ευαίσθητων πληροφοριών παρατηρώντας τη σειρά των απαντήσεων.

Οι εισβολείς χρησιμοποίησαν αυτό το σχήμα για να εκμεταλλευτούν μια ευπάθεια στο πρόγραμμα επιβράβευσης σφαλμάτων HackerOne και να εξαγάγουν πληροφορίες όπως λέξεις-κλειδιά που χρησιμοποιούνται σε εμπιστευτικές αναφορές μη επιδιορθωμένων τρωτών σημείων.

«Έψαχνα για περιπτώσεις όπου μια επίθεση χρονισμού είχε προηγουμένως τεκμηριωθεί, αλλά δεν θεωρήθηκε αποτελεσματική. Το σφάλμα HackerOne έχει ήδη αναφερθεί τουλάχιστον τρεις φορές (αναγνωριστικά σφαλμάτων: 350432, 348168 и 4701), αλλά δεν εξαλείφθηκε γιατί η επίθεση θεωρήθηκε αχρησιμοποίητη. Έτσι δημιούργησα ένα απλό εσωτερικό ερευνητικό έργο με διαχρονικές επιθέσεις χρόνου.

Ήταν ακόμα πολύ μη βελτιστοποιημένο εκείνη τη στιγμή καθώς συνεχίζαμε να επεξεργαζόμαστε τις λεπτομέρειες της επίθεσης, αλλά ήταν ακόμα αρκετά ακριβές (κατάφερα να έχω πολύ ακριβή αποτελέσματα στη σύνδεση WiFi στο σπίτι μου).»

Οι ερευνητές προσπάθησαν επίσης Διαχρονικές επιθέσεις στο πρωτόκολλο WPA3 WiFi.

Ένας από τους συν-συγγραφείς του άρθρου, ο Mati Vanhof, είχε ανακαλύψει στο παρελθόν πιθανή διαρροή χρόνου στο πρωτόκολλο χειραψίας WPA3. Αλλά ο χρόνος ήταν είτε πολύ μικρός για να χρησιμοποιηθεί σε συσκευές προηγμένης τεχνολογίας είτε δεν μπορούσε να χρησιμοποιηθεί σε διακομιστές.

«Χρησιμοποιώντας έναν νέο τύπο διαχρονικής επίθεσης, δείξαμε ότι είναι στην πραγματικότητα δυνατή η χρήση χειραψίας ελέγχου ταυτότητας (EAP-pwd) ενάντια σε διακομιστές, ακόμη και σε αυτούς που χρησιμοποιούν ισχυρό υλικό», εξηγεί ο Van Goethem.

Τέλεια στιγμή

Στην εργασία τους, οι ερευνητές παρείχαν συστάσεις για την προστασία των διακομιστών από διαχρονικές επιθέσεις, όπως ο περιορισμός της εκτέλεσης σε σταθερό χρόνο και η προσθήκη μιας τυχαίας καθυστέρησης. Απαιτείται περαιτέρω έρευνα για την εφαρμογή πρακτικών άμυνες έναντι επιθέσεων άμεσου χρονισμού που έχουν μικρό αντίκτυπο στη λειτουργία του δικτύου.

«Πιστεύουμε ότι αυτός ο τομέας έρευνας βρίσκεται σε πολύ πρώιμα στάδια ανάπτυξης και απαιτεί πολύ πιο εις βάθος μελέτη», λέει ο Van Goethem.

Η μελλοντική έρευνα θα μπορούσε να εξετάσει άλλες τεχνικές που θα μπορούσαν να χρησιμοποιήσουν οι επιτιθέμενοι για να πραγματοποιήσουν ταυτόχρονες επιθέσεις βάσει χρόνου, άλλα πρωτόκολλα και ενδιάμεσα επίπεδα δικτύου που μπορούν να επιτεθούν και να αξιολογήσει την ευπάθεια δημοφιλών ιστότοπων που επιτρέπουν τέτοια έρευνα σύμφωνα με τους όρους του προγράμματος. αναζήτηση σφαλμάτων .

Το όνομα «διαχρονικό» επιλέχθηκε «επειδή δεν χρησιμοποιήσαμε καμία (απόλυτη) χρονική πληροφορία σε αυτές τις επιθέσεις», εξηγεί ο Van Goethem.

«Επιπλέον, μπορούν να θεωρηθούν «διαχρονικές» επειδή οι (απομακρυσμένες) επιθέσεις χρόνου έχουν χρησιμοποιηθεί για μεγάλο χρονικό διάστημα και, αν κρίνουμε από την έρευνά μας, η κατάσταση θα επιδεινωθεί».


Το πλήρες κείμενο της αναφοράς από το Usenix βρίσκεται εδώ.

Σχετικά με τα Δικαιώματα Διαφήμισης

Ισχυρό VDS με προστασία από επιθέσεις DDoS και το πιο πρόσφατο υλικό. Όλα αυτά αφορούν το δικό μας επικοί διακομιστές. Μέγιστη διαμόρφωση - 128 πυρήνες CPU, 512 GB RAM, 4000 GB NVMe.

Αποτελεσματικές επιθέσεις χρονισμού με HTTP/2 και WPA3

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο