Organiziranje učinkovitih vremenskih napada korištenjem HTTP/2 i WPA3

Nova tehnika hakiranja prevladava problem "podrhtavanja mreže", koji može utjecati na uspjeh napada sporednih kanala

Organiziranje učinkovitih vremenskih napada korištenjem HTTP/2 i WPA3

Nova tehnika koju su razvili istraživači sa Sveučilišta Leuven (Belgija) i Sveučilišta New York u Abu Dhabiju pokazala je da napadači mogu koristiti značajke mrežnih protokola za curenje povjerljivih informacija.

Ova tehnika tzv Bezvremenski vremenski napadi, prikazan na ovogodišnjoj Usenix konferenciji, koristi način na koji mrežni protokoli obrađuju istodobne zahtjeve za rješavanje jednog od problema udaljenih napada bočnih kanala koji se temelje na vremenu.

Problemi s vremenskim napadima na daljinu

U napadima koji se temelje na vremenu, napadači mjere razlike u vremenu izvršenja različitih naredbi u pokušaju da zaobiđu zaštitu enkripcije i dobiju podatke o osjetljivim informacijama, kao što su ključevi enkripcije, privatne komunikacije i ponašanje korisnika prilikom surfanja.

No, za uspješnu provedbu napada temeljenih na vremenu, napadaču je potrebno precizno znanje o vremenu koje je potrebno napadnutoj aplikaciji da obradi zahtjev.

To postaje problem kada se napadaju udaljeni sustavi kao što su web poslužitelji, jer latencija mreže (jitter) uzrokuje promjenjiva vremena odgovora, što otežava izračunavanje vremena obrade.

U napadima na daljinsko mjerenje vremena, napadači obično šalju svaku naredbu više puta i izvode statističku analizu vremena odgovora kako bi smanjili utjecaj podrhtavanja mreže. Ali ova je metoda korisna samo do određene mjere.

"Što je manja vremenska razlika, potrebno je više upita, a u određenom trenutku izračun postaje nemoguć", kaže nam Tom Van Goethem, istraživač sigurnosti podataka i glavni autor rada o novoj vrsti napada.

"Bezvremenski" vremenski napad

Tehnika koju su razvili Goethem i njegovi kolege izvodi udaljene napade na vremenski određen način koji negira utjecaj podrhtavanja mreže.

Načelo iza bezvremenog vremenskog napada je jednostavno: morate osigurati da zahtjevi stignu do poslužitelja točno u isto vrijeme, umjesto da se prenose sekvencijalno.

Konkurentnost osigurava da su svi zahtjevi pod istim mrežnim uvjetima i da na njihovu obradu ne utječe put između napadača i poslužitelja. Redoslijed primanja odgovora će napadaču dati sve informacije potrebne za usporedbu vremena izvršenja.

“Glavna prednost bezvremenskih napada je to što su puno precizniji, pa je potrebno manje upita. To omogućuje napadaču da prepozna razlike u vremenu izvršenja do 100 ns,” kaže Van Goethem.

Minimalna vremenska razlika koju su istraživači primijetili u tradicionalnom internetskom napadu na mjerenje vremena bila je 10 mikrosekundi, što je 100 puta više nego u napadu s istovremenim zahtjevom.

Kako se postiže simultanost?

"Osiguravamo istovremenost postavljanjem oba zahtjeva u jedan mrežni paket", objašnjava Van Goethem. "U praksi implementacija najviše ovisi o mrežnom protokolu."

Za slanje istodobnih zahtjeva istraživači koriste mogućnosti različitih mrežnih protokola.

Na primjer, HTTP/2, koji brzo postaje de facto standard za web poslužitelje, podržava "multipleksiranje zahtjeva", značajku koja omogućuje klijentu slanje više zahtjeva paralelno preko jedne TCP veze.

"U slučaju HTTP/2, samo trebamo osigurati da su oba zahtjeva smještena u isti paket (na primjer, pisanjem oba u utičnicu u isto vrijeme)." Međutim, ova tehnika ima svoje suptilnosti. Na primjer, u većini mreža za isporuku sadržaja kao što je Cloudflare, koja pruža sadržaj za veći dio weba, veza između rubnih poslužitelja i web-mjesta provodi se pomoću HTTP/1.1 protokola, koji ne podržava multipleksiranje zahtjeva.

Iako ovo smanjuje učinkovitost bezvremenskih napada, oni su još uvijek precizniji od klasičnih daljinskih napada jer eliminiraju podrhtavanje između napadača i rubnog CDN poslužitelja.

Za protokole koji ne podržavaju multipleksiranje zahtjeva, napadači mogu koristiti međumrežni protokol koji enkapsulira zahtjeve.

Istraživači su pokazali kako bezvremenski vremenski napad funkcionira na Tor mreži. U ovom slučaju, napadač enkapsulira više zahtjeva u ćeliju Tor, šifrirani paket koji se prenosi između čvorova Tor mreže u pojedinačnim TCP paketima.

"Budući da lanac Tor za onion usluge ide sve do poslužitelja, možemo jamčiti da zahtjevi stižu u isto vrijeme", kaže Van Goethem.

Bezvremenski napadi u praksi

U svom su radu istraživači proučavali bezvremenske napade u tri različite situacije.

u izravni vremenski napadi napadač se spaja izravno na poslužitelj i pokušava otkriti tajne informacije povezane s aplikacijom.

"Budući da većina web aplikacija ne uzima u obzir da vremenski napadi mogu biti vrlo praktični i precizni, vjerujemo da su mnoge web stranice ranjive na takve napade", kaže Van Goeten.

u cross-site vremenski napadi Napadač šalje zahtjeve drugim web stranicama iz žrtvinog preglednika i nagađa o sadržaju osjetljivih informacija promatrajući slijed odgovora.

Napadači su koristili ovu shemu za iskorištavanje ranjivosti u HackerOne bug bounty programu i izvukli informacije kao što su ključne riječi korištene u povjerljivim izvješćima o nezakrpanim ranjivostima.

“Tražio sam slučajeve gdje je vremenski napad prethodno dokumentiran, ali se nije smatrao učinkovitim. HackerOne bug je već prijavljen najmanje tri puta (bug ID-ovi: 350432, 348168 и 4701), ali nije eliminiran jer se napad smatrao neupotrebljivim. Stoga sam stvorio jednostavan interni istraživački projekt s bezvremenskim vremenskim napadima.

Još uvijek je bio vrlo neoptimiziran u to vrijeme dok smo nastavili raditi na detaljima napada, ali je još uvijek bio prilično točan (mogao sam dobiti vrlo točne rezultate na svojoj kućnoj WiFi vezi)."

Istraživači su također pokušali Bezvremenski napadi na WPA3 WiFi protokol.

Jedan od koautora članka, Mati Vanhof, ranije je otkrio potencijalno curenje vremena u WPA3 protokolu rukovanja. Ali vrijeme je ili bilo prekratko za korištenje na vrhunskim uređajima ili se nije moglo koristiti protiv poslužitelja.

"Koristeći novu vrstu bezvremenskog napada, pokazali smo da je zapravo moguće koristiti autentifikacijsko rukovanje (EAP-pwd) protiv poslužitelja, čak i onih koji pokreću moćan hardver", objašnjava Van Goethem.

Savršen trenutak

U svom radu, istraživači su dali preporuke za zaštitu poslužitelja od bezvremenskih napada, kao što je ograničavanje izvršenja na konstantno vrijeme i dodavanje nasumičnog kašnjenja. Potrebna su daljnja istraživanja za implementaciju praktične obrane od izravnih vremenskih napada koji imaju mali utjecaj na rad mreže.

“Vjerujemo da je ovo područje istraživanja u vrlo ranoj fazi razvoja i zahtijeva mnogo dublje proučavanje”, kaže Van Goethem.

Buduća bi istraživanja mogla ispitati druge tehnike koje bi napadači mogli koristiti za izvođenje istodobnih napada temeljenih na vremenu, druge protokole i posredničke mrežne slojeve koji se mogu napasti, te procijeniti ranjivost popularnih web stranica koje dopuštaju takvo istraživanje prema uvjetima programa. traženje grešaka .

Naziv "bezvremenski" odabran je "jer nismo koristili nikakvu (apsolutnu) informaciju o vremenu u ovim napadima", objašnjava Van Goethem.

"Osim toga, mogu se smatrati 'bezvremenskim' jer se (daljinski) vremenski napadi koriste već dugo vremena, a sudeći prema našem istraživanju, situacija će se samo pogoršavati."


Cijeli tekst izvješća iz Usenixa se nalazi здесь.

O pravima oglašavanja

Snažan VDS sa zaštitom od DDoS napada i najnovijim hardverom. Sve je ovo o našem epski poslužitelji. Maksimalna konfiguracija - 128 CPU jezgri, 512 GB RAM-a, 4000 GB NVMe.

Organiziranje učinkovitih vremenskih napada korištenjem HTTP/2 i WPA3

Izvor: www.habr.com

Dodajte komentar