Tõhusad ajastatud rünnakud HTTP/2 ja WPA3 abil

Uus häkkimistehnika ületab võrguvärina probleemi, mis võib mõjutada külgkanalite rünnakute edu

Tõhusad ajastatud rünnakud HTTP/2 ja WPA3 abil

Leuveni ülikooli (Belgia) ja Abu Dhabi New Yorgi ülikooli teadlaste välja töötatud uus tehnika on näidanud, et ründajad saavad kasutada võrguprotokollide funktsioone konfidentsiaalse teabe lekitamiseks.

Seda tehnikat nimetatakse Timeless Timing Attacks, mida demonstreeriti tänavusel Usenixi konverentsil, kasutab seda, kuidas võrguprotokollid käitlevad samaaegseid päringuid, et lahendada üks kaugajapõhiste külgkanalite rünnakute probleem.

Probleemid kaugaja rünnakutega

Ajapõhiste rünnete puhul mõõdavad ründajad erinevate käskude täitmise aja erinevusi, püüdes krüpteerimiskaitsest mööda minna ja hankida andmeid tundliku teabe, nagu krüpteerimisvõtmed, privaatne suhtlus ja kasutaja surfamiskäitumine, kohta.

Kuid ajapõhiste rünnakute edukaks rakendamiseks vajab ründaja täpseid teadmisi ajast, mis kulub rünnatava rakenduse taotluse töötlemiseks.

See muutub probleemiks kaugsüsteemide, näiteks veebiserverite, ründamisel, kuna võrgu latentsus (värin) põhjustab muutuvaid reageerimisaegu, mis muudab töötlemisaegade arvutamise keeruliseks.

Kaugajastusrünnete korral saadavad ründajad tavaliselt iga käsu mitu korda ja viivad läbi reageerimisaegade statistilise analüüsi, et vähendada võrguvärina mõju. Kuid see meetod on kasulik ainult teatud määral.

"Mida väiksem on ajavahe, seda rohkem on vaja päringuid teha ja teatud hetkel muutub arvutus võimatuks," ütleb Tom Van Goethem, andmeturbe uurija ja uut tüüpi rünnakute teemalise artikli juhtiv autor.

"Ajatu" ajarünnak

Goethemi ja tema kolleegide välja töötatud tehnika teostab kaugrünnakuid ajastatud viisil, mis välistab võrgu värina mõju.

Ajatu ajastusrünnaku põhimõte on lihtne: peate veenduma, et päringud jõuavad serverisse täpselt samal ajal, mitte ei edastata neid järjestikku.

Samaaegsus tagab, et kõik päringud on samades võrgutingimustes ja nende töötlemist ei mõjuta tee ründaja ja serveri vahel. Vastuste laekumise järjekord annab ründajale kogu täitmisaegade võrdlemiseks vajaliku teabe.

"Ajatute rünnakute peamine eelis on see, et need on palju täpsemad, seega on vaja vähem päringuid. See võimaldab ründajal tuvastada erinevusi täitmisajas kuni 100 ns-ni, ”ütleb Van Goethem.

Minimaalne ajaerinevus, mida teadlased traditsioonilise Interneti-ajastamise rünnaku puhul täheldasid, oli 10 mikrosekundit, mis on 100 korda suurem kui samaaegse päringu rünnaku korral.

Kuidas saavutatakse samaaegsus?

"Tagame samaaegsuse, asetades mõlemad päringud ühte võrgupaketti," selgitab Van Goethem. "Praktikas oleneb juurutamine enamasti võrguprotokollist."

Samaaegsete päringute saatmiseks kasutavad teadlased erinevate võrguprotokollide võimalusi.

Näiteks HTTP/2, mis on kiiresti muutumas veebiserverite de facto standardiks, toetab "päringute multipleksimist" - funktsiooni, mis võimaldab kliendil saata mitu päringut paralleelselt ühe TCP-ühenduse kaudu.

"HTTP/2 puhul peame lihtsalt veenduma, et mõlemad päringud on paigutatud samasse paketti (näiteks kirjutades mõlemad korraga pesasse)." Sellel tehnikal on aga oma nüansid. Näiteks enamikus sisuedastusvõrkudes, nagu Cloudflare, mis pakub sisu suurele osale veebist, luuakse servaserverite ja saidi vaheline ühendus HTTP/1.1 protokolli abil, mis ei toeta päringu multipleksimist.

Kuigi see vähendab ajatute rünnakute tõhusust, on need siiski täpsemad kui klassikalised kaugajastamise rünnakud, kuna need kõrvaldavad värina ründaja ja CDN-serveri vahel.

Protokollide puhul, mis ei toeta päringu multipleksimist, saavad ründajad kasutada vahepealset võrguprotokolli, mis päringuid kapseldab.

Teadlased on näidanud, kuidas ajatu ajastusrünnak Tor-võrgus töötab. Sel juhul kapseldab ründaja mitu päringut Tor-lahtrisse, mis on krüptitud pakett, mis edastatakse Tor-võrgusõlmede vahel üksikute TCP-pakettidena.

"Kuna sibulateenuste Tor-kett ulatub kuni serverini, võime tagada, et päringud jõuavad kohale samal ajal," ütleb Van Goethem.

Ajatud rünnakud praktikas

Oma artiklis uurisid teadlased ajatuid rünnakuid kolmes erinevas olukorras.

juures otsesed ajarünnakud ründaja loob ühenduse otse serveriga ja üritab lekitada rakendusega seotud salajast teavet.

"Kuna enamik veebirakendusi ei võta arvesse, et ajastusrünnakud võivad olla väga praktilised ja täpsed, usume, et paljud veebisaidid on selliste rünnakute suhtes haavatavad," ütleb Van Goeten.

juures saidiülesed ajastusrünnakud Ründaja esitab ohvri brauserist teistele veebisaitidele päringuid ja teeb vastuste järjestust jälgides oletusi tundliku teabe sisu kohta.

Ründajad kasutasid seda skeemi HackerOne'i veaprogrammis oleva haavatavuse ärakasutamiseks ja ekstraheerisid teavet, näiteks märksõnu, mida kasutati parandamata haavatavuste konfidentsiaalsetes aruannetes.

"Otsisin juhtumeid, kus ajastusrünnak oli varem dokumenteeritud, kuid seda ei peetud tõhusaks. HackerOne'i veast on teatatud juba vähemalt kolm korda (vea ID-d: 350432, 348168 и 4701), kuid seda ei kõrvaldatud, kuna rünnak peeti kasutuskõlbmatuks. Seega lõin lihtsa sisemise uurimisprojekti ajatute ajarünnakutega.

Rünnaku üksikasjade väljatöötamise ajal oli see veel väga optimeerimata, kuid see oli siiski üsna täpne (sain oma koduse WiFi-ühenduse kaudu saada väga täpsed tulemused).

Ka teadlased proovisid Ajatud rünnakud WPA3 WiFi protokollile.

Üks artikli kaasautoritest Mati Vanhof oli varem avastanud võimalik ajaleke WPA3 käepigistuse protokollis. Kuid aeg oli tippseadmetes kasutamiseks liiga lühike või ei saanud seda serverite vastu kasutada.

"Uut tüüpi ajatu rünnaku abil näitasime, et autentimise käepigistuse (EAP-pwd) kasutamine serverite vastu, isegi nende serverite vastu, mis kasutavad võimsat riistvara, on tegelikult võimalik," selgitab Van Goethem.

Ideaalne hetk

Oma artiklis andsid teadlased soovitusi serverite kaitsmiseks ajatute rünnakute eest, näiteks piirata täitmist konstantse ajaga ja lisada juhuslikku viivitust. Täiendavaid uuringuid on vaja praktiliste kaitsemeetmete rakendamiseks otseste ajastatud rünnakute vastu, millel on võrgu toimimisele vähe mõju.

"Usume, et see uurimisvaldkond on väga varajases arengujärgus ja nõuab palju põhjalikumat uurimist," ütleb Van Goethem.

Tulevased uuringud võiksid uurida muid tehnikaid, mida ründajad saaksid kasutada samaaegsete ajapõhiste rünnete sooritamiseks, muid protokolle ja rünnatavate vahevõrkude kihte ning hinnata selliste populaarsete veebisaitide haavatavust, mis programmi tingimuste kohaselt sellist uurimistööd võimaldavad. Vigade otsimine .

Nimetus "ajatu" valiti, "sest me ei kasutanud nendes rünnakutes mingit (absoluutset) ajateavet," selgitab Van Goethem.

"Lisaks võib neid pidada "ajatuks", kuna (kaug)ajarünnakuid on kasutatud pikka aega ja meie uuringu põhjal otsustades olukord läheb ainult hullemaks."


Usenixi raporti täistekst asub siin.

Reklaamide õiguste kohta

Võimas VDS kaitsega DDoS-i rünnakute ja uusima riistvara eest. See kõik puudutab meid eepilised serverid. Maksimaalne konfiguratsioon – 128 protsessorituuma, 512 GB muutmälu, 4000 GB NVMe.

Tõhusad ajastatud rünnakud HTTP/2 ja WPA3 abil

Allikas: www.habr.com

Lisa kommentaar