Hatékony időzítésű támadások HTTP/2 és WPA3 segítségével

Az új hackelési technika legyőzi a „hálózati jitter” problémáját, amely befolyásolhatja az oldalcsatornás támadások sikerét

Hatékony időzítésű támadások HTTP/2 és WPA3 segítségével

Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации.

Ezt a technikát ún Időtlen időzítésű támadások, amelyet az idei Usenix konferencián mutattak be, a hálózati protokollok egyidejű kérések kezelési módját használja a távoli időalapú oldalcsatornás támadások egyik problémájának megoldására.

Problémák a távoli idejű támadásokkal

Az időalapú támadások során a támadók mérik a különböző parancsok végrehajtási idejében mutatkozó különbségeket, hogy megkíséreljék megkerülni a titkosítási védelmet, és adatokat szerezzenek érzékeny információkról, például titkosítási kulcsokról, privát kommunikációról és felhasználói böngészési viselkedésről.

Az időalapú támadások sikeres végrehajtásához azonban a támadónak pontosan ismernie kell azt az időt, amely alatt a támadás alatt álló alkalmazás feldolgozza a kérést.

Ez problémát jelent távoli rendszerek, például webszerverek támadásakor, mivel a hálózati késleltetés (jitter) változó válaszidőket okoz, ami megnehezíti a feldolgozási idők kiszámítását.

Távoli időzítésű támadások esetén a támadók általában többször küldik el az egyes parancsokat, és statisztikai elemzést végeznek a válaszidőkről, hogy csökkentsék a hálózati rezgés hatását. De ez a módszer csak bizonyos mértékig hasznos.

"Minél kisebb az időeltolódás, annál több lekérdezésre van szükség, és egy bizonyos ponton a számítás lehetetlenné válik" - mondja Tom Van Goethem adatbiztonsági kutató, az új típusú támadásokról szóló tanulmány vezető szerzője.

"Időtlen" időtámadás

A Goethem és munkatársai által kifejlesztett technika a távoli támadásokat időzített módon hajtja végre, ami kizárja a hálózati izgalom hatását.

Az időtlen időzítési támadás alapelve egyszerű: gondoskodnia kell arról, hogy a kérések pontosan ugyanabban az időben érjenek el a szerverhez, ne pedig egymás után továbbítsák őket.

A párhuzamosság biztosítja, hogy minden kérés azonos hálózati feltételek mellett legyen, és hogy azok feldolgozását ne befolyásolja a támadó és a kiszolgáló közötti útvonal. A válaszok beérkezésének sorrendje megadja a támadónak a végrehajtási idők összehasonlításához szükséges összes információt.

„Az időtlen támadások fő előnye, hogy sokkal pontosabbak, így kevesebb lekérdezésre van szükség. Ez lehetővé teszi a támadó számára, hogy akár 100 ns-ig felismerje a végrehajtási idő különbségeit” – mondja Van Goethem.

A kutatók által megfigyelt minimális időeltérés egy hagyományos internetes időzítési támadásnál 10 mikroszekundum volt, ami 100-szor nagyobb, mint egy szimultán kérés esetén.

Hogyan érhető el az egyidejűség?

„Az egyidejűséget úgy biztosítjuk, hogy mindkét kérést egy hálózati csomagba helyezzük” – magyarázza Van Goethem. "A gyakorlatban a megvalósítás leginkább a hálózati protokolltól függ."

Az egyidejű kérések küldéséhez a kutatók különböző hálózati protokollok képességeit használják fel.

Például a HTTP/2, amely gyorsan a webszerverek de facto szabvánnyá válik, támogatja a „kérés multiplexelést”, egy olyan szolgáltatást, amely lehetővé teszi, hogy az ügyfél több kérést küldjön párhuzamosan egyetlen TCP-kapcsolaton keresztül.

"HTTP/2 esetén csak arra kell ügyelnünk, hogy mindkét kérés ugyanabba a csomagba kerüljön (például úgy, hogy mindkettőt egyszerre írjuk a socketbe)." Ennek a technikának azonban megvannak a maga finomságai. Például a legtöbb tartalomszolgáltató hálózatban, például a Cloudflare-ben, amely tartalmat biztosít az internet nagy részére, a peremszerverek és a webhely közötti kapcsolat a HTTP/1.1 protokoll használatával történik, amely nem támogatja a kérés multiplexelést.

Ez ugyan csökkenti az időtlen támadások hatékonyságát, de még mindig pontosabbak, mint a klasszikus távoli időzítésű támadások, mivel megszüntetik a támadó és a szélső CDN-kiszolgáló közötti remegést.

Azon protokollok esetében, amelyek nem támogatják a kérés multiplexelést, a támadók egy köztes hálózati protokollt használhatnak, amely beágyazza a kéréseket.

A kutatók megmutatták, hogyan működik egy időtlen időzítésű támadás a Tor hálózaton. Ebben az esetben a támadó több kérést is beágyaz egy Tor-cellába, amely egy titkosított csomag, amelyet a Tor hálózati csomópontok között továbbítanak egyetlen TCP-csomagban.

„Mivel a hagymaszolgáltatások Tor-lánca egészen a szerverig tart, garantálhatjuk, hogy a kérések egy időben érkezzenek meg” – mondja Van Goethem.

Időtlen támadások a gyakorlatban

A kutatók tanulmányukban három különböző helyzetben vizsgálták az időtlen támadásokat.

-On közvetlen idejű támadások a támadó közvetlenül csatlakozik a szerverhez, és megpróbálja kiszivárogtatni az alkalmazással kapcsolatos titkos információkat.

„Mivel a legtöbb webalkalmazás nem veszi figyelembe, hogy az időzített támadások nagyon praktikusak és pontosak lehetnek, úgy gondoljuk, hogy sok webhely ki van téve az ilyen támadásoknak” – mondja Van Goeten.

-On helyeken átívelő időzítési támadások A támadó kéréseket intéz más webhelyekhez az áldozat böngészőjéből, és a válaszok sorrendjének megfigyelésével találgat az érzékeny információk tartalmára vonatkozóan.

A támadók ezt a sémát a HackerOne hibajavító program egy sebezésének kihasználására használták, és információkat, például kulcsszavakat gyűjtöttek ki a kijavítatlan sérülékenységekről szóló bizalmas jelentésekben.

„Olyan eseteket kerestem, amikor egy időzítési támadást korábban dokumentáltak, de azt nem tartották hatékonynak. A HackerOne hibáját már legalább háromszor jelentették (hibaazonosítók: 350432, 348168 и 4701), de nem szüntették meg, mert a támadást használhatatlannak ítélték. Ezért létrehoztam egy egyszerű belső kutatási projektet időtlen időtámadásokkal.

Akkor még nagyon nem volt optimalizálva, miközben folytattuk a támadás részleteinek kidolgozását, de így is elég pontos volt (nagyon pontos eredményeket tudtam elérni az otthoni WiFi kapcsolatomon).

A kutatók is próbálkoztak Időtlen támadások a WPA3 WiFi protokoll ellen.

A cikk egyik társszerzője, Mati Vanhof már korábban felfedezte lehetséges időszivárgás a WPA3 kézfogási protokollban. De az idő vagy túl rövid volt a csúcskategóriás eszközökön való használathoz, vagy nem lehetett szerverekkel szemben használni.

„Egy új típusú, időtlen támadás segítségével bebizonyítottuk, hogy valóban lehetséges a hitelesítési kézfogás (EAP-pwd) használata szerverek ellen, még azokon is, amelyek erős hardvert futtatnak” – magyarázza Van Goethem.

Tökéletes pillanat

Írásukban a kutatók ajánlásokat fogalmaztak meg a szerverek időtlen támadásokkal szembeni védelmére, például a végrehajtás állandó időtartamra való korlátozására és véletlenszerű késleltetés hozzáadására. További kutatások szükségesek a közvetlen időzítésű támadások elleni gyakorlati védekezéshez, amelyek csekély hatással vannak a hálózat működésére.

"Úgy gondoljuk, hogy ez a kutatási terület a fejlődés nagyon korai szakaszában van, és sokkal alaposabb tanulmányozást igényel" - mondja Van Goethem.

A jövőbeli kutatások megvizsgálhatnak más technikákat, amelyeket a támadók használhatnak egyidejű időalapú támadások végrehajtására, más protokollokat és közvetítő hálózati rétegeket, amelyek megtámadhatók, és felmérhetik az ilyen kutatást lehetővé tevő népszerű webhelyek sebezhetőségét a program feltételei szerint. .

Az „időtlen” nevet azért választottuk, „mert nem használtunk (abszolút) időinformációt ezekben a támadásokban” – magyarázza Van Goethem.

„Emellett azért is tekinthetők „időtlennek”, mert a (táv)idős támadásokat régóta alkalmazzák, és kutatásaink alapján a helyzet csak rosszabb lesz.”


A Usenix jelentésének teljes szövege megtalálható itt.

A Reklám Jogairól

Erőteljes VDS DDoS támadások elleni védelemmel és a legújabb hardverrel. Mindez a miénkről szól epikus szerverek. Maximális konfiguráció - 128 CPU mag, 512 GB RAM, 4000 GB NVMe.

Hatékony időzítésű támadások HTTP/2 és WPA3 segítségével

Forrás: will.com

Hozzászólás