Tehokkaiden aikahyökkäysten järjestäminen HTTP/2:lla ja WPA3:lla

Uusi hakkerointitekniikka voittaa "verkkovärinän" ongelman, joka voi vaikuttaa sivukanavahyökkäysten onnistumiseen

Tehokkaiden aikahyökkäysten järjestäminen HTTP/2:lla ja WPA3:lla

Leuvenin yliopiston (Belgia) ja New Yorkin yliopiston Abu Dhabissa tutkijoiden kehittämä uusi tekniikka on osoittanut, että hyökkääjät voivat käyttää verkkoprotokollien ominaisuuksia luottamuksellisten tietojen vuotamiseen.

Tämä tekniikka ns Ajattomat ajoitushyökkäykset, joka esiteltiin tämän vuoden Usenix-konferenssissa, käyttää tapaa, jolla verkkoprotokollat ​​käsittelevät samanaikaisia ​​pyyntöjä, ratkaistakseen yhden aikapohjaisten sivukanavahyökkäysten ongelmista.

Ongelmia etäaikahyökkäysten kanssa

Aikaperusteisissa hyökkäyksissä hyökkääjät mittaavat eroja eri komentojen suoritusajoissa yrittääkseen ohittaa salaussuojauksen ja saada tietoja arkaluontoisista tiedoista, kuten salausavaimista, yksityisestä viestinnästä ja käyttäjien surffauskäyttäytymisestä.

Aikaperusteisten hyökkäysten onnistunut toteuttaminen edellyttää kuitenkin tarkkaa tietoa ajasta, joka kuluu hyökkäyksen kohteena olevalta sovellukselta pyynnön käsittelyyn.

Tästä tulee ongelma, kun hyökätään etäjärjestelmiin, kuten verkkopalvelimiin, koska verkon latenssi (värinä) aiheuttaa vaihtelevia vasteaikoja, mikä vaikeuttaa käsittelyaikojen laskemista.

Etäajoitushyökkäyksissä hyökkääjät yleensä lähettävät jokaisen komennon useita kertoja ja suorittavat tilastollisen analyysin vasteajoista vähentääkseen verkon värinän vaikutusta. Mutta tämä menetelmä on hyödyllinen vain tietyssä määrin.

"Mitä pienempi aikaero on, sitä enemmän kyselyjä tarvitaan, ja jossain vaiheessa laskeminen käy mahdottomaksi", Tom Van Goethem, tietoturvatutkija ja uudentyyppistä hyökkäystä käsittelevän artikkelin johtava kirjoittaja, kertoo meille.

"Ajaton" aikahyökkäys

Goethemin ja hänen kollegoidensa kehittämä tekniikka suorittaa etähyökkäyksiä ajoitetulla tavalla, mikä poistaa verkon värinän vaikutuksen.

Periaate ajattoman ajoitushyökkäyksen takana on yksinkertainen: sinun on varmistettava, että pyynnöt saapuvat palvelimelle täsmälleen samaan aikaan sen sijaan, että ne lähetetään peräkkäin.

Samanaikaisuus varmistaa, että kaikki pyynnöt ovat samoissa verkko-olosuhteissa ja että hyökkääjän ja palvelimen välinen polku ei vaikuta niiden käsittelyyn. Vastausten vastaanottojärjestys antaa hyökkääjälle kaikki suoritusaikojen vertailuun tarvittavat tiedot.

"Ajattomien hyökkäysten tärkein etu on, että ne ovat paljon tarkempia, joten kyselyjä tarvitaan vähemmän. Tämän ansiosta hyökkääjä voi tunnistaa erot suoritusajassa aina 100 ns:iin asti", Van Goethem sanoo.

Pienin aikaero, jonka tutkijat havaitsivat perinteisessä Internet-ajoitushyökkäyksessä, oli 10 mikrosekuntia, mikä on 100 kertaa suurempi kuin samanaikaisessa pyyntöhyökkäyksessä.

Miten samanaikaisuus saavutetaan?

"Varmistamme samanaikaisuuden sijoittamalla molemmat pyynnöt yhteen verkkopakettiin", Van Goethem selittää. "Käytännössä toteutus riippuu enimmäkseen verkkoprotokollasta."

Samanaikaisten pyyntöjen lähettämiseen tutkijat käyttävät eri verkkoprotokollien ominaisuuksia.

Esimerkiksi HTTP/2, josta on nopeasti tulossa de facto standardi web-palvelimille, tukee "pyyntömultipleksointia", ominaisuutta, jonka avulla asiakas voi lähettää useita pyyntöjä rinnakkain yhden TCP-yhteyden kautta.

"HTTP/2:n tapauksessa meidän on vain varmistettava, että molemmat pyynnöt sijoitetaan samaan pakettiin (esimerkiksi kirjoittamalla molemmat socketiin samanaikaisesti)." Tällä tekniikalla on kuitenkin omat hienovaraisuutensa. Esimerkiksi useimmissa sisällönjakeluverkoissa, kuten Cloudflare, joka tarjoaa sisältöä suurelle osalle verkkoa, reunapalvelimien ja sivuston välinen yhteys suoritetaan HTTP/1.1-protokollalla, joka ei tue pyyntömultipleksointia.

Vaikka tämä vähentää ajattomien hyökkäysten tehokkuutta, ne ovat silti tarkempia kuin perinteiset etäajoitushyökkäykset, koska ne poistavat hyökkääjän ja reuna-CDN-palvelimen välisen tärinän.

Jos protokollat ​​eivät tue pyyntömultipleksointia, hyökkääjät voivat käyttää väliverkkoprotokollaa, joka kapseloi pyynnöt.

Tutkijat ovat osoittaneet, kuinka ajaton ajoitushyökkäys toimii Tor-verkossa. Tässä tapauksessa hyökkääjä kapseloi useita pyyntöjä Tor-soluun, joka on salattu paketti, joka lähetetään Tor-verkkosolmujen välillä yksittäisinä TCP-paketteina.

"Koska sipulipalveluiden Tor-ketju ulottuu palvelimelle asti, voimme taata, että pyynnöt saapuvat samaan aikaan", Van Goethem sanoo.

Ajattomia hyökkäyksiä käytännössä

Tutkijat tutkivat artikkelissaan ajattomia hyökkäyksiä kolmessa eri tilanteessa.

At suorat aikahyökkäykset Hyökkääjä muodostaa yhteyden suoraan palvelimeen ja yrittää vuotaa sovellukseen liittyviä salaisia ​​tietoja.

"Koska useimmat verkkosovellukset eivät ota huomioon sitä, että ajoitushyökkäykset voivat olla erittäin käytännöllisiä ja tarkkoja, uskomme, että monet verkkosivustot ovat alttiita tällaisille hyökkäyksille", Van Goeten sanoo.

At sivustojen väliset ajoitushyökkäykset Hyökkääjä tekee pyyntöjä muille verkkosivustoille uhrin selaimesta ja tekee arvauksia arkaluonteisten tietojen sisällöstä tarkkailemalla vastausten järjestystä.

Hyökkääjät käyttivät tätä järjestelmää hyväkseen HackerOne-bugipalkkioohjelman haavoittuvuutta ja poimivat tietoja, kuten avainsanoja, joita käytettiin korjaamattomista haavoittuvuuksista kertovissa luottamuksellisissa raporteissa.

”Etsin tapauksia, joissa ajoitushyökkäys oli aiemmin dokumentoitu, mutta sitä ei pidetty tehokkaana. HackerOne-virheestä on raportoitu jo ainakin kolme kertaa (vikatunnukset: 350432, 348168 и 4701), mutta sitä ei eliminoitu, koska hyökkäystä pidettiin käyttökelvottomana. Niinpä tein yksinkertaisen sisäisen tutkimusprojektin ajattomilla aikahyökkäyksillä.

Se oli tuolloin vielä hyvin optimoimatta, kun jatkoimme hyökkäyksen yksityiskohtien selvittelyä, mutta se oli silti melko tarkka (sain erittäin tarkat tulokset kodin WiFi-yhteydestäni).

Myös tutkijat yrittivät Ajattomia hyökkäyksiä WPA3 WiFi-protokollaa vastaan.

Yksi artikkelin kirjoittajista, Mati Vanhof, oli aiemmin havainnut mahdollinen aikavuoto WPA3-kättelyprotokollassa. Mutta aika oli joko liian lyhyt käytettäväksi huippuluokan laitteissa tai sitä ei voitu käyttää palvelimia vastaan.

"Uudenlaisen ajattoman hyökkäyksen avulla osoitimme, että on todella mahdollista käyttää autentikointikättelyä (EAP-pwd) palvelimia vastaan, jopa tehokkaita laitteita vastaan", Van Goethem selittää.

Täydellinen hetki

Tutkijat antoivat artikkelissaan suosituksia palvelimien suojaamiseksi ajattomilta hyökkäyksiltä, ​​kuten suoritusten rajoittamisesta vakioaikaan ja satunnaisen viiveen lisäämiseen. Lisätutkimusta tarvitaan käytännön suojakeinojen toteuttamiseksi suoria ajoitushyökkäyksiä vastaan, joilla on vain vähän vaikutusta verkon toimintaan.

"Uskomme, että tämä tutkimusalue on hyvin varhaisessa kehitysvaiheessa ja vaatii paljon syvällisempää tutkimusta", Van Goethem sanoo.

Tulevassa tutkimuksessa voitaisiin tutkia muita tekniikoita, joita hyökkääjät voisivat käyttää samanaikaisten aikaperusteisten hyökkäysten suorittamiseen, muita protokollia ja välittäviä verkkokerroksia, joihin voidaan hyökätä, ja arvioida sellaisten suosittujen verkkosivustojen haavoittuvuutta, jotka sallivat tällaisen tutkimuksen ohjelman ehtojen mukaisesti. .

Nimi "ajaton" valittiin, "koska emme käyttäneet mitään (absoluuttista) aikatietoa näissä hyökkäyksissä", Van Goethem selittää.

"Lisäksi niitä voidaan pitää "ajattomina", koska (etä)aikahyökkäyksiä on käytetty pitkään ja tutkimuksemme perusteella tilanne vain pahenee.


Usenixin raportin koko teksti löytyy täällä.

Mainonnan oikeuksista

Tehokas VDS suojauksella DDoS-hyökkäyksiä vastaan ​​ja uusimmalla laitteistolla. Kaikki tämä koskee meitä eeppisiä palvelimia. Maksimikokoonpano - 128 CPU-ydintä, 512 Gt RAM-muistia, 4000 Gt NVMe.

Tehokkaiden aikahyökkäysten järjestäminen HTTP/2:lla ja WPA3:lla

Lähde: will.com

Lisää kommentti