Ataques de temporización eficiente con HTTP/2 e WPA3

A nova técnica de hackeo supera o problema da "inestabilidade da rede", que pode afectar o éxito dos ataques de canle lateral

Ataques de temporización eficiente con HTTP/2 e WPA3

Unha nova técnica desenvolvida por investigadores da Universidade de Lovaina (Bélxica) e da Universidade de Nova York en Abu Dhabi demostrou que os atacantes poden usar funcións dos protocolos de rede para filtrar información confidencial.

Esta técnica chamada Ataques de tempo atemporal, demostrado na conferencia Usenix deste ano, utiliza a forma en que os protocolos de rede manexan as solicitudes simultáneas para resolver un dos problemas dos ataques remotos de canles secundarios baseados no tempo.

Problemas cos ataques temporais remotos

Nos ataques baseados no tempo, os atacantes miden as diferenzas no tempo de execución de diferentes comandos nun intento de evitar a protección do cifrado e obter datos sobre información confidencial, como claves de cifrado, comunicacións privadas e comportamento de navegación do usuario.

Pero para implementar con éxito ataques baseados no tempo, o atacante necesita un coñecemento preciso do tempo que tarda a aplicación atacada en procesar a solicitude.

Isto convértese nun problema ao atacar sistemas remotos como servidores web, porque a latencia da rede (jitter) provoca tempos de resposta variables, o que dificulta o cálculo dos tempos de procesamento.

Nos ataques de temporización remota, os atacantes normalmente envían cada comando varias veces e realizan análises estatísticas dos tempos de resposta para reducir o impacto da fluctuación da rede. Pero este método só é útil ata certo punto.

"Canto menor é a diferenza horaria, máis consultas son necesarias e, nun momento determinado, o cálculo faise imposible", di Tom Van Goethem, investigador en seguridade de datos e autor principal dun traballo sobre o novo tipo de ataque.

Ataque temporal "atemporal".

A técnica desenvolvida por Goethem e os seus colegas realiza ataques remotos de forma cronometrada que nega o impacto do jitter da rede.

O principio detrás dun ataque de tempo atemporal é sinxelo: cómpre asegurarse de que as solicitudes cheguen ao servidor exactamente ao mesmo tempo, en lugar de transmitirse secuencialmente.

A simultaneidade garante que todas as solicitudes estean nas mesmas condicións de rede e que o seu procesamento non se vexa afectado polo camiño entre o atacante e o servidor. A orde en que se reciban as respostas dará ao atacante toda a información necesaria para comparar os tempos de execución.

"A principal vantaxe dos ataques eternos é que son moito máis precisos, polo que se requiren menos consultas. Isto permite que un atacante recoñeza diferenzas no tempo de execución de ata 100 ns", di Van Goethem.

A diferenza horaria mínima que observaron os investigadores nun ataque de temporización tradicional en Internet foi de 10 microsegundos, o que é 100 veces maior que nun ataque de solicitude simultánea.

Como se consegue a simultaneidade?

"Aseguramos a simultaneidade colocando ambas as solicitudes nun paquete de rede", explica Van Goethem. "Na práctica, a implementación depende principalmente do protocolo de rede".

Para enviar solicitudes simultáneas, os investigadores utilizan as capacidades de diferentes protocolos de rede.

Por exemplo, HTTP/2, que se está a converter rapidamente no estándar de facto para servidores web, admite a "multiplexación de solicitudes", unha característica que permite que un cliente envíe varias solicitudes en paralelo a través dunha única conexión TCP.

"No caso de HTTP/2, só necesitamos asegurarnos de que ambas as solicitudes se colocan no mesmo paquete (por exemplo, escribindo ambas no socket ao mesmo tempo)." Non obstante, esta técnica ten as súas propias sutilezas. Por exemplo, na maioría das redes de entrega de contidos como Cloudflare, que proporciona contido para gran parte da web, a conexión entre os servidores de borde e o sitio realízase mediante o protocolo HTTP/1.1, que non admite a multiplexación de solicitudes.

Aínda que isto reduce a eficacia dos ataques atemporales, aínda son máis precisos que os clásicos ataques de temporización remoto porque eliminan a fluctuación entre o atacante e o servidor CDN de borde.

Para os protocolos que non admiten a multiplexación de solicitudes, os atacantes poden usar un protocolo de rede intermedio que encapsule as solicitudes.

Os investigadores demostraron como funciona un ataque de tempo atemporal na rede Tor. Neste caso, o atacante encapsula varias solicitudes nunha cela Tor, un paquete cifrado que se transmite entre os nodos da rede Tor en paquetes TCP únicos.

"Debido a que a cadea Tor para servizos de cebola chega ata o servidor, podemos garantir que as solicitudes cheguen ao mesmo tempo", di Van Goethem.

Ataques eternos na práctica

No seu artigo, os investigadores estudaron ataques atemporais en tres situacións diferentes.

En ataques temporais directos un atacante conéctase directamente ao servidor e tenta filtrar información secreta relacionada coa aplicación.

"Debido a que a maioría das aplicacións web non teñen en conta que os ataques de temporización poden ser moi prácticos e precisos, cremos que moitos sitios web son vulnerables a este tipo de ataques", di Van Goeten.

En ataques de temporización entre sitios O atacante realiza solicitudes a outros sitios web desde o navegador da vítima e adiviña o contido da información sensible observando a secuencia de respostas.

Os atacantes utilizaron este esquema para explotar unha vulnerabilidade no programa de recompensa por erros HackerOne e extraeron información como palabras clave utilizadas nos informes confidenciais de vulnerabilidades sen parchear.

"Buscaba casos nos que se documentara previamente un ataque de tempo pero non se considerase efectivo. Xa se informou do erro HackerOne polo menos tres veces (ID de erros: 350432, 348168 и 4701), pero non foi eliminado porque o ataque se considerou inservible. Así que creei un sinxelo proxecto de investigación interna con ataques temporais atemporais.

Aínda non estaba moi optimizado naquel momento, xa que seguimos traballando nos detalles do ataque, pero aínda era bastante preciso (puiden obter resultados moi precisos na miña conexión WiFi doméstica).

Os investigadores tamén o intentaron Ataques eternos ao protocolo WiFi WPA3.

Un dos coautores do artigo, Mati Vanhof, descubrira previamente posible fuga de tempo no protocolo de enlace WPA3. Pero o tempo era demasiado curto para ser usado en dispositivos de gama alta ou non se podía usar contra servidores.

"Utilizando un novo tipo de ataque atemporal, demostramos que de feito é posible usar autenticación handshake (EAP-pwd) contra servidores, incluso aqueles que executan hardware potente", explica Van Goethem.

Momento perfecto

No seu artigo, os investigadores proporcionaron recomendacións para protexer os servidores de ataques eternos, como limitar a execución a un tempo constante e engadir un atraso aleatorio. Requírese máis investigación para implementar defensas prácticas contra ataques de temporización directa que teñen pouco impacto no funcionamento da rede.

"Cremos que esta área de investigación está en fases moi iniciais de desenvolvemento e require un estudo moito máis profundo", di Van Goethem.

As investigacións futuras poderían examinar outras técnicas que os atacantes poderían utilizar para realizar ataques simultáneos baseados no tempo, outros protocolos e capas de rede intermediarias que poden ser atacadas e avaliar a vulnerabilidade dos sitios web populares que permiten esa investigación baixo os termos do programa. .

O nome "atemporal" escolleuse "porque non utilizamos ningunha información de tempo (absoluta) nestes ataques", explica Van Goethem.

"Ademais, pódense considerar 'atemporales' porque os ataques temporais (remotos) foron utilizados durante moito tempo e, a xulgar pola nosa investigación, a situación só empeorará".


Atópase o texto completo do informe de Usenix aquí.

Sobre os dereitos da publicidade

Potente VDS con protección contra ataques DDoS e o hardware máis recente. Todo isto é sobre o noso servidores épicos. Configuración máxima: 128 núcleos de CPU, 512 GB de RAM, 4000 GB NVMe.

Ataques de temporización eficiente con HTTP/2 e WPA3

Fonte: www.habr.com

Engadir un comentario