تکنیک جدید هک بر مشکل "ترک شبکه" غلبه می کند، که می تواند بر موفقیت حملات کانال جانبی تأثیر بگذارد.
روش جدیدی که توسط محققان دانشگاه لوون (بلژیک) و دانشگاه نیویورک در ابوظبی ایجاد شده است، نشان داده است که مهاجمان می توانند از ویژگی های پروتکل های شبکه برای افشای اطلاعات محرمانه استفاده کنند.
این تکنیک نامیده می شود
مشکلات مربوط به حملات از راه دور
در حملات مبتنی بر زمان، مهاجمان در تلاش برای دور زدن حفاظت از رمزگذاری و به دست آوردن دادههای مربوط به اطلاعات حساس، مانند کلیدهای رمزگذاری، ارتباطات خصوصی و رفتار گشت و گذار کاربر، تفاوتها را در زمان اجرای دستورات مختلف اندازهگیری میکنند.
اما برای اجرای موفقیت آمیز حملات مبتنی بر زمان، مهاجم نیاز به دانش دقیق از زمان مورد حمله برنامه برای پردازش درخواست دارد.
این مشکل در هنگام حمله به سیستم های راه دور مانند سرورهای وب ایجاد می شود، زیرا تأخیر شبکه (jitter) باعث ایجاد زمان پاسخ متغیر می شود و محاسبه زمان پردازش را دشوار می کند.
در حملات زمانبندی از راه دور، مهاجمان معمولاً هر فرمان را چندین بار ارسال میکنند و تجزیه و تحلیل آماری زمانهای پاسخ را برای کاهش تأثیر جیتر شبکه انجام میدهند. اما این روش فقط تا حدی مفید است.
تام ون گوتهم، محقق امنیت داده و نویسنده اصلی مقاله در مورد نوع جدید حمله، به ما می گوید: «هرچه اختلاف زمانی کمتر باشد، پرس و جوهای بیشتری مورد نیاز است و در یک نقطه مشخص محاسبه غیرممکن می شود.
حمله زمانی "بی زمان".
تکنیک توسعه یافته توسط گوتهم و همکارانش، حملات از راه دور را به شیوه ای زمان بندی شده انجام می دهد که تاثیر لرزش شبکه را خنثی می کند.
اصل پشت حمله زمانبندی بیزمان ساده است: باید مطمئن شوید که درخواستها دقیقاً در همان زمان به سرور میرسند، نه اینکه بهطور متوالی ارسال شوند.
Concurrency تضمین می کند که همه درخواست ها تحت شرایط شبکه یکسان هستند و پردازش آنها تحت تأثیر مسیر بین مهاجم و سرور قرار نمی گیرد. ترتیب دریافت پاسخ ها تمام اطلاعات مورد نیاز برای مقایسه زمان های اجرا را در اختیار مهاجم قرار می دهد.
"مزیت اصلی حملات بیزمان این است که دقیقتر هستند، بنابراین درخواستهای کمتری مورد نیاز است. این به مهاجم اجازه میدهد تا تفاوتها را در زمان اجرا تا ۱۰۰ ns تشخیص دهد.» Van Goethem میگوید.
حداقل تفاوت زمانی که محققان در یک حمله زمانبندی اینترنتی سنتی مشاهده کردند 10 میکروثانیه بود که 100 برابر بیشتر از حمله همزمان درخواستی است.
چگونه همزمانی حاصل می شود؟
Van Goethem توضیح می دهد: "ما با قرار دادن هر دو درخواست در یک بسته شبکه، همزمانی را تضمین می کنیم." "در عمل، پیاده سازی بیشتر به پروتکل شبکه بستگی دارد."
برای ارسال درخواستهای همزمان، محققان از قابلیتهای پروتکلهای مختلف شبکه استفاده میکنند.
به عنوان مثال، HTTP/2، که به سرعت در حال تبدیل شدن به استاندارد واقعی برای وب سرورها است، از «ضریب مالتی پلکسی» پشتیبانی می کند، ویژگی که به مشتری اجازه می دهد چندین درخواست را به صورت موازی از طریق یک اتصال TCP ارسال کند.
در مورد HTTP/2، فقط باید مطمئن شویم که هر دو درخواست در یک بسته قرار میگیرند (مثلاً با نوشتن همزمان هر دو در سوکت). با این حال، این تکنیک ظرافت های خاص خود را دارد. به عنوان مثال، در اکثر شبکه های تحویل محتوا مانند Cloudflare که محتوا را برای بسیاری از وب فراهم می کند، ارتباط بین سرورهای لبه و سایت با استفاده از پروتکل HTTP/1.1 انجام می شود که از مالتی پلکس شدن درخواست پشتیبانی نمی کند.
در حالی که این امر اثربخشی حملات بیزمان را کاهش میدهد، اما هنوز دقیقتر از حملات زمانبندی از راه دور کلاسیک هستند، زیرا لرزش بین مهاجم و سرور CDN لبه را از بین میبرند.
برای پروتکل هایی که از مالتی پلکس شدن درخواست پشتیبانی نمی کنند، مهاجمان می توانند از یک پروتکل شبکه میانی که درخواست ها را کپسوله می کند استفاده کنند.
محققان نشان دادهاند که چگونه یک حمله زمانبندی بیانتها در شبکه Tor کار میکند. در این مورد، مهاجم چندین درخواست را در یک سلول Tor کپسوله می کند، یک بسته رمزگذاری شده بین گره های شبکه Tor در بسته های TCP منفرد منتقل می شود.
Van Goethem میگوید: «از آنجایی که زنجیره Tor برای خدمات پیاز تا سرور تمام میشود، میتوانیم تضمین کنیم که درخواستها در همان زمان میرسند.
حملات بی زمان در عمل
محققان در مقاله خود حملات بی زمان را در سه موقعیت مختلف مورد مطالعه قرار دادند.
در حملات مستقیم زمانی یک مهاجم مستقیماً به سرور متصل می شود و سعی می کند اطلاعات محرمانه مربوط به برنامه را افشا کند.
ون گوتن میگوید: «از آنجایی که اکثر برنامههای کاربردی وب این را در نظر نمیگیرند که حملات زمانبندی میتوانند بسیار عملی و دقیق باشند، ما معتقدیم که بسیاری از وبسایتها در برابر چنین حملاتی آسیبپذیر هستند.
در حملات زمان بندی متقابل سایت مهاجم از مرورگر قربانی به وب سایت های دیگر درخواست می کند و با رعایت ترتیب پاسخ ها در مورد محتوای اطلاعات حساس حدس می زند.
مهاجمان از این طرح برای سوء استفاده از یک آسیبپذیری در برنامه پاداش باگ HackerOne استفاده کردند و اطلاعاتی مانند کلمات کلیدی مورد استفاده در گزارشهای محرمانه آسیبپذیریهای اصلاحنشده را استخراج کردند.
«من به دنبال مواردی بودم که حمله زمانبندی قبلاً مستند شده بود اما مؤثر تلقی نمیشد. اشکال HackerOne قبلاً حداقل سه بار گزارش شده است (شناسههای اشکال:
در آن زمان هنوز خیلی بهینه نشده بود، زیرا ما به بررسی جزئیات حمله ادامه میدادیم، اما هنوز کاملاً دقیق بود (من توانستم نتایج بسیار دقیقی در مورد اتصال وایفای خانهام به دست بیاورم).
محققان نیز تلاش کردند حملات بی انتها به پروتکل WPA3 WiFi.
یکی از نویسندگان همکار مقاله، ماتی ونهوف، قبلا کشف کرده بود
ون گوتهم توضیح میدهد: «با استفاده از نوع جدیدی از حملات بیزمان، نشان دادیم که در واقع میتوان از احراز هویت (EAP-pwd) علیه سرورها، حتی سرورهایی که از سختافزار قدرتمند استفاده میکنند، استفاده کرد.
لحظه ناب
در مقاله خود، محققان توصیه هایی را برای محافظت از سرورها در برابر حملات بی زمان ارائه کردند، مانند محدود کردن اجرا به یک زمان ثابت و اضافه کردن یک تاخیر تصادفی. تحقیقات بیشتری برای اجرای دفاع عملی در برابر حملات زمانبندی مستقیم که تأثیر کمی بر عملیات شبکه دارند، مورد نیاز است.
ون گوتهم میگوید: «ما معتقدیم که این حوزه تحقیقاتی در مراحل اولیه توسعه است و نیاز به مطالعه عمیقتری دارد.
تحقیقات آینده میتواند تکنیکهای دیگری را که مهاجمان میتوانند برای انجام حملات مبتنی بر زمان استفاده کنند، سایر پروتکلها و لایههای شبکه واسطهای که میتوانند مورد حمله قرار گیرند، مورد بررسی قرار دهد و آسیبپذیری وبسایتهای محبوبی را که اجازه چنین تحقیقاتی را تحت شرایط برنامه اجازه میدهند، ارزیابی کند. .
ون گوتهم توضیح میدهد که نام «بیزمان» به این دلیل انتخاب شد که ما از هیچ اطلاعات زمانی (مطلق) در این حملات استفاده نکردیم.
علاوه بر این، آنها را می توان "بی زمان" در نظر گرفت زیرا حملات زمانی (از راه دور) برای مدت طولانی مورد استفاده قرار گرفته اند، و با قضاوت بر اساس تحقیقات ما، وضعیت فقط بدتر خواهد شد."
متن کامل گزارش از Usenix قرار گرفته است
در حقوق تبلیغات
منبع: www.habr.com