Az új hackelési technika legyőzi a „hálózati jitter” problémáját, amely befolyásolhatja az oldalcsatornás támadások sikerét
Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации.
Ezt a technikát ún
Problémák a távoli idejű támadásokkal
Az időalapú támadások során a támadók mérik a különböző parancsok végrehajtási idejében mutatkozó különbségeket, hogy megkíséreljék megkerülni a titkosítási védelmet, és adatokat szerezzenek érzékeny információkról, például titkosítási kulcsokról, privát kommunikációról és felhasználói böngészési viselkedésről.
Az időalapú támadások sikeres végrehajtásához azonban a támadónak pontosan ismernie kell azt az időt, amely alatt a támadás alatt álló alkalmazás feldolgozza a kérést.
Ez problémát jelent távoli rendszerek, például webszerverek támadásakor, mivel a hálózati késleltetés (jitter) változó válaszidőket okoz, ami megnehezíti a feldolgozási idők kiszámítását.
Távoli időzítésű támadások esetén a támadók általában többször küldik el az egyes parancsokat, és statisztikai elemzést végeznek a válaszidőkről, hogy csökkentsék a hálózati rezgés hatását. De ez a módszer csak bizonyos mértékig hasznos.
"Minél kisebb az időeltolódás, annál több lekérdezésre van szükség, és egy bizonyos ponton a számítás lehetetlenné válik" - mondja Tom Van Goethem adatbiztonsági kutató, az új típusú támadásokról szóló tanulmány vezető szerzője.
"Időtlen" időtámadás
A Goethem és munkatársai által kifejlesztett technika a távoli támadásokat időzített módon hajtja végre, ami kizárja a hálózati izgalom hatását.
Az időtlen időzítési támadás alapelve egyszerű: gondoskodnia kell arról, hogy a kérések pontosan ugyanabban az időben érjenek el a szerverhez, ne pedig egymás után továbbítsák őket.
A párhuzamosság biztosítja, hogy minden kérés azonos hálózati feltételek mellett legyen, és hogy azok feldolgozását ne befolyásolja a támadó és a kiszolgáló közötti útvonal. A válaszok beérkezésének sorrendje megadja a támadónak a végrehajtási idők összehasonlításához szükséges összes információt.
„Az időtlen támadások fő előnye, hogy sokkal pontosabbak, így kevesebb lekérdezésre van szükség. Ez lehetővé teszi a támadó számára, hogy akár 100 ns-ig felismerje a végrehajtási idő különbségeit” – mondja Van Goethem.
A kutatók által megfigyelt minimális időeltérés egy hagyományos internetes időzítési támadásnál 10 mikroszekundum volt, ami 100-szor nagyobb, mint egy szimultán kérés esetén.
Hogyan érhető el az egyidejűség?
„Az egyidejűséget úgy biztosítjuk, hogy mindkét kérést egy hálózati csomagba helyezzük” – magyarázza Van Goethem. "A gyakorlatban a megvalósítás leginkább a hálózati protokolltól függ."
Az egyidejű kérések küldéséhez a kutatók különböző hálózati protokollok képességeit használják fel.
Például a HTTP/2, amely gyorsan a webszerverek de facto szabvánnyá válik, támogatja a „kérés multiplexelést”, egy olyan szolgáltatást, amely lehetővé teszi, hogy az ügyfél több kérést küldjön párhuzamosan egyetlen TCP-kapcsolaton keresztül.
"HTTP/2 esetén csak arra kell ügyelnünk, hogy mindkét kérés ugyanabba a csomagba kerüljön (például úgy, hogy mindkettőt egyszerre írjuk a socketbe)." Ennek a technikának azonban megvannak a maga finomságai. Például a legtöbb tartalomszolgáltató hálózatban, például a Cloudflare-ben, amely tartalmat biztosít az internet nagy részére, a peremszerverek és a webhely közötti kapcsolat a HTTP/1.1 protokoll használatával történik, amely nem támogatja a kérés multiplexelést.
Ez ugyan csökkenti az időtlen támadások hatékonyságát, de még mindig pontosabbak, mint a klasszikus távoli időzítésű támadások, mivel megszüntetik a támadó és a szélső CDN-kiszolgáló közötti remegést.
Azon protokollok esetében, amelyek nem támogatják a kérés multiplexelést, a támadók egy köztes hálózati protokollt használhatnak, amely beágyazza a kéréseket.
A kutatók megmutatták, hogyan működik egy időtlen időzítésű támadás a Tor hálózaton. Ebben az esetben a támadó több kérést is beágyaz egy Tor-cellába, amely egy titkosított csomag, amelyet a Tor hálózati csomópontok között továbbítanak egyetlen TCP-csomagban.
„Mivel a hagymaszolgáltatások Tor-lánca egészen a szerverig tart, garantálhatjuk, hogy a kérések egy időben érkezzenek meg” – mondja Van Goethem.
Időtlen támadások a gyakorlatban
A kutatók tanulmányukban három különböző helyzetben vizsgálták az időtlen támadásokat.
-On közvetlen idejű támadások a támadó közvetlenül csatlakozik a szerverhez, és megpróbálja kiszivárogtatni az alkalmazással kapcsolatos titkos információkat.
„Mivel a legtöbb webalkalmazás nem veszi figyelembe, hogy az időzített támadások nagyon praktikusak és pontosak lehetnek, úgy gondoljuk, hogy sok webhely ki van téve az ilyen támadásoknak” – mondja Van Goeten.
-On helyeken átívelő időzítési támadások A támadó kéréseket intéz más webhelyekhez az áldozat böngészőjéből, és a válaszok sorrendjének megfigyelésével találgat az érzékeny információk tartalmára vonatkozóan.
A támadók ezt a sémát a HackerOne hibajavító program egy sebezésének kihasználására használták, és információkat, például kulcsszavakat gyűjtöttek ki a kijavítatlan sérülékenységekről szóló bizalmas jelentésekben.
„Olyan eseteket kerestem, amikor egy időzítési támadást korábban dokumentáltak, de azt nem tartották hatékonynak. A HackerOne hibáját már legalább háromszor jelentették (hibaazonosítók:
Akkor még nagyon nem volt optimalizálva, miközben folytattuk a támadás részleteinek kidolgozását, de így is elég pontos volt (nagyon pontos eredményeket tudtam elérni az otthoni WiFi kapcsolatomon).
A kutatók is próbálkoztak Időtlen támadások a WPA3 WiFi protokoll ellen.
A cikk egyik társszerzője, Mati Vanhof már korábban felfedezte
„Egy új típusú, időtlen támadás segítségével bebizonyítottuk, hogy valóban lehetséges a hitelesítési kézfogás (EAP-pwd) használata szerverek ellen, még azokon is, amelyek erős hardvert futtatnak” – magyarázza Van Goethem.
Tökéletes pillanat
Írásukban a kutatók ajánlásokat fogalmaztak meg a szerverek időtlen támadásokkal szembeni védelmére, például a végrehajtás állandó időtartamra való korlátozására és véletlenszerű késleltetés hozzáadására. További kutatások szükségesek a közvetlen időzítésű támadások elleni gyakorlati védekezéshez, amelyek csekély hatással vannak a hálózat működésére.
"Úgy gondoljuk, hogy ez a kutatási terület a fejlődés nagyon korai szakaszában van, és sokkal alaposabb tanulmányozást igényel" - mondja Van Goethem.
A jövőbeli kutatások megvizsgálhatnak más technikákat, amelyeket a támadók használhatnak egyidejű időalapú támadások végrehajtására, más protokollokat és közvetítő hálózati rétegeket, amelyek megtámadhatók, és felmérhetik az ilyen kutatást lehetővé tevő népszerű webhelyek sebezhetőségét a program feltételei szerint. .
Az „időtlen” nevet azért választottuk, „mert nem használtunk (abszolút) időinformációt ezekben a támadásokban” – magyarázza Van Goethem.
„Emellett azért is tekinthetők „időtlennek”, mert a (táv)idős támadásokat régóta alkalmazzák, és kutatásaink alapján a helyzet csak rosszabb lesz.”
A Usenix jelentésének teljes szövege megtalálható
A Reklám Jogairól
Forrás: will.com