حملات زمان بندی کارآمد با HTTP/2 و WPA3

تکنیک جدید هک بر مشکل "ترک شبکه" غلبه می کند، که می تواند بر موفقیت حملات کانال جانبی تأثیر بگذارد.

حملات زمان بندی کارآمد با HTTP/2 و WPA3

روش جدیدی که توسط محققان دانشگاه لوون (بلژیک) و دانشگاه نیویورک در ابوظبی ایجاد شده است، نشان داده است که مهاجمان می توانند از ویژگی های پروتکل های شبکه برای افشای اطلاعات محرمانه استفاده کنند.

این تکنیک نامیده می شود حملات زمان بندی بی انتهاکه در کنفرانس یوزنیکس امسال نشان داده شد، از روشی استفاده می کند که پروتکل های شبکه درخواست های همزمان را برای رسیدگی به یکی از مشکلات حملات کانال جانبی مبتنی بر زمان راه دور انجام می دهند.

مشکلات مربوط به حملات از راه دور

در حملات مبتنی بر زمان، مهاجمان در تلاش برای دور زدن حفاظت از رمزگذاری و به دست آوردن داده‌های مربوط به اطلاعات حساس، مانند کلیدهای رمزگذاری، ارتباطات خصوصی و رفتار گشت و گذار کاربر، تفاوت‌ها را در زمان اجرای دستورات مختلف اندازه‌گیری می‌کنند.

اما برای اجرای موفقیت آمیز حملات مبتنی بر زمان، مهاجم نیاز به دانش دقیق از زمان مورد حمله برنامه برای پردازش درخواست دارد.

این مشکل در هنگام حمله به سیستم های راه دور مانند سرورهای وب ایجاد می شود، زیرا تأخیر شبکه (jitter) باعث ایجاد زمان پاسخ متغیر می شود و محاسبه زمان پردازش را دشوار می کند.

در حملات زمان‌بندی از راه دور، مهاجمان معمولاً هر فرمان را چندین بار ارسال می‌کنند و تجزیه و تحلیل آماری زمان‌های پاسخ را برای کاهش تأثیر جیتر شبکه انجام می‌دهند. اما این روش فقط تا حدی مفید است.

تام ون گوتهم، محقق امنیت داده و نویسنده اصلی مقاله در مورد نوع جدید حمله، به ما می گوید: «هرچه اختلاف زمانی کمتر باشد، پرس و جوهای بیشتری مورد نیاز است و در یک نقطه مشخص محاسبه غیرممکن می شود.

حمله زمانی "بی زمان".

تکنیک توسعه یافته توسط گوتهم و همکارانش، حملات از راه دور را به شیوه ای زمان بندی شده انجام می دهد که تاثیر لرزش شبکه را خنثی می کند.

اصل پشت حمله زمان‌بندی بی‌زمان ساده است: باید مطمئن شوید که درخواست‌ها دقیقاً در همان زمان به سرور می‌رسند، نه اینکه به‌طور متوالی ارسال شوند.

Concurrency تضمین می کند که همه درخواست ها تحت شرایط شبکه یکسان هستند و پردازش آنها تحت تأثیر مسیر بین مهاجم و سرور قرار نمی گیرد. ترتیب دریافت پاسخ ها تمام اطلاعات مورد نیاز برای مقایسه زمان های اجرا را در اختیار مهاجم قرار می دهد.

"مزیت اصلی حملات بی‌زمان این است که دقیق‌تر هستند، بنابراین درخواست‌های کمتری مورد نیاز است. این به مهاجم اجازه می‌دهد تا تفاوت‌ها را در زمان اجرا تا ۱۰۰ ns تشخیص دهد.» Van Goethem می‌گوید.

حداقل تفاوت زمانی که محققان در یک حمله زمان‌بندی اینترنتی سنتی مشاهده کردند 10 میکروثانیه بود که 100 برابر بیشتر از حمله همزمان درخواستی است.

چگونه همزمانی حاصل می شود؟

Van Goethem توضیح می دهد: "ما با قرار دادن هر دو درخواست در یک بسته شبکه، همزمانی را تضمین می کنیم." "در عمل، پیاده سازی بیشتر به پروتکل شبکه بستگی دارد."

برای ارسال درخواست‌های همزمان، محققان از قابلیت‌های پروتکل‌های مختلف شبکه استفاده می‌کنند.

به عنوان مثال، HTTP/2، که به سرعت در حال تبدیل شدن به استاندارد واقعی برای وب سرورها است، از «ضریب مالتی پلکسی» پشتیبانی می کند، ویژگی که به مشتری اجازه می دهد چندین درخواست را به صورت موازی از طریق یک اتصال TCP ارسال کند.

در مورد HTTP/2، فقط باید مطمئن شویم که هر دو درخواست در یک بسته قرار می‌گیرند (مثلاً با نوشتن همزمان هر دو در سوکت). با این حال، این تکنیک ظرافت های خاص خود را دارد. به عنوان مثال، در اکثر شبکه های تحویل محتوا مانند Cloudflare که محتوا را برای بسیاری از وب فراهم می کند، ارتباط بین سرورهای لبه و سایت با استفاده از پروتکل HTTP/1.1 انجام می شود که از مالتی پلکس شدن درخواست پشتیبانی نمی کند.

در حالی که این امر اثربخشی حملات بی‌زمان را کاهش می‌دهد، اما هنوز دقیق‌تر از حملات زمان‌بندی از راه دور کلاسیک هستند، زیرا لرزش بین مهاجم و سرور CDN لبه را از بین می‌برند.

برای پروتکل هایی که از مالتی پلکس شدن درخواست پشتیبانی نمی کنند، مهاجمان می توانند از یک پروتکل شبکه میانی که درخواست ها را کپسوله می کند استفاده کنند.

محققان نشان داده‌اند که چگونه یک حمله زمان‌بندی بی‌انتها در شبکه Tor کار می‌کند. در این مورد، مهاجم چندین درخواست را در یک سلول Tor کپسوله می کند، یک بسته رمزگذاری شده بین گره های شبکه Tor در بسته های TCP منفرد منتقل می شود.

Van Goethem می‌گوید: «از آنجایی که زنجیره Tor برای خدمات پیاز تا سرور تمام می‌شود، می‌توانیم تضمین کنیم که درخواست‌ها در همان زمان می‌رسند.

حملات بی زمان در عمل

محققان در مقاله خود حملات بی زمان را در سه موقعیت مختلف مورد مطالعه قرار دادند.

در حملات مستقیم زمانی یک مهاجم مستقیماً به سرور متصل می شود و سعی می کند اطلاعات محرمانه مربوط به برنامه را افشا کند.

ون گوتن می‌گوید: «از آنجایی که اکثر برنامه‌های کاربردی وب این را در نظر نمی‌گیرند که حملات زمان‌بندی می‌توانند بسیار عملی و دقیق باشند، ما معتقدیم که بسیاری از وب‌سایت‌ها در برابر چنین حملاتی آسیب‌پذیر هستند.

در حملات زمان بندی متقابل سایت مهاجم از مرورگر قربانی به وب سایت های دیگر درخواست می کند و با رعایت ترتیب پاسخ ها در مورد محتوای اطلاعات حساس حدس می زند.

مهاجمان از این طرح برای سوء استفاده از یک آسیب‌پذیری در برنامه پاداش باگ HackerOne استفاده کردند و اطلاعاتی مانند کلمات کلیدی مورد استفاده در گزارش‌های محرمانه آسیب‌پذیری‌های اصلاح‌نشده را استخراج کردند.

«من به دنبال مواردی بودم که حمله زمان‌بندی قبلاً مستند شده بود اما مؤثر تلقی نمی‌شد. اشکال HackerOne قبلاً حداقل سه بار گزارش شده است (شناسه‌های اشکال: 350432, 348168 и 4701) اما به دلیل غیرقابل استفاده بودن حمله حذف نشد. بنابراین من یک پروژه تحقیقاتی داخلی ساده با حملات زمانی بی‌زمان ایجاد کردم.

در آن زمان هنوز خیلی بهینه نشده بود، زیرا ما به بررسی جزئیات حمله ادامه می‌دادیم، اما هنوز کاملاً دقیق بود (من توانستم نتایج بسیار دقیقی در مورد اتصال وای‌فای خانه‌ام به دست بیاورم).

محققان نیز تلاش کردند حملات بی انتها به پروتکل WPA3 WiFi.

یکی از نویسندگان همکار مقاله، ماتی ونهوف، قبلا کشف کرده بود نشت زمان احتمالی در پروتکل دست دادن WPA3. اما این زمان یا برای استفاده در دستگاه‌های پیشرفته بسیار کوتاه بود یا نمی‌توان آن را در برابر سرورها استفاده کرد.

ون گوتهم توضیح می‌دهد: «با استفاده از نوع جدیدی از حملات بی‌زمان، نشان دادیم که در واقع می‌توان از احراز هویت (EAP-pwd) علیه سرورها، حتی سرورهایی که از سخت‌افزار قدرتمند استفاده می‌کنند، استفاده کرد.

لحظه ناب

در مقاله خود، محققان توصیه هایی را برای محافظت از سرورها در برابر حملات بی زمان ارائه کردند، مانند محدود کردن اجرا به یک زمان ثابت و اضافه کردن یک تاخیر تصادفی. تحقیقات بیشتری برای اجرای دفاع عملی در برابر حملات زمان‌بندی مستقیم که تأثیر کمی بر عملیات شبکه دارند، مورد نیاز است.

ون گوتهم می‌گوید: «ما معتقدیم که این حوزه تحقیقاتی در مراحل اولیه توسعه است و نیاز به مطالعه عمیق‌تری دارد.

تحقیقات آینده می‌تواند تکنیک‌های دیگری را که مهاجمان می‌توانند برای انجام حملات مبتنی بر زمان استفاده کنند، سایر پروتکل‌ها و لایه‌های شبکه واسطه‌ای که می‌توانند مورد حمله قرار گیرند، مورد بررسی قرار دهد و آسیب‌پذیری وب‌سایت‌های محبوبی را که اجازه چنین تحقیقاتی را تحت شرایط برنامه اجازه می‌دهند، ارزیابی کند. .

ون گوتهم توضیح می‌دهد که نام «بی‌زمان» به این دلیل انتخاب شد که ما از هیچ اطلاعات زمانی (مطلق) در این حملات استفاده نکردیم.

علاوه بر این، آنها را می توان "بی زمان" در نظر گرفت زیرا حملات زمانی (از راه دور) برای مدت طولانی مورد استفاده قرار گرفته اند، و با قضاوت بر اساس تحقیقات ما، وضعیت فقط بدتر خواهد شد."


متن کامل گزارش از Usenix قرار گرفته است اینجا.

در حقوق تبلیغات

VDS قدرتمند با محافظت در برابر حملات DDoS و جدیدترین سخت افزار. همه اینها مربوط به ماست سرورهای حماسی. حداکثر پیکربندی - 128 هسته پردازنده، 512 گیگابایت رم، 4000 گیگابایت NVMe.

حملات زمان بندی کارآمد با HTTP/2 و WPA3

منبع: www.habr.com

اضافه کردن نظر