Attacchi temporali efficienti con HTTP/2 e WPA3

Una nuova tecnica di hacking supera il problema del “network jitter”, che può influenzare il successo degli attacchi side-channel

Attacchi temporali efficienti con HTTP/2 e WPA3

Una nuova tecnica sviluppata dai ricercatori dell’Università di Leuven (Belgio) e dell’Università di New York ad Abu Dhabi ha dimostrato che gli aggressori possono utilizzare funzionalità dei protocolli di rete per far trapelare informazioni riservate.

Questa tecnica chiamata Attacchi a tempo senza tempo, presentato alla conferenza Usenix di quest'anno, utilizza il modo in cui i protocolli di rete gestiscono le richieste simultanee per affrontare uno dei problemi degli attacchi remoti basati sul tempo sul canale laterale.

Problemi con attacchi temporali remoti

Negli attacchi basati sul tempo, gli aggressori misurano le differenze nel tempo di esecuzione di diversi comandi nel tentativo di aggirare la protezione crittografica e ottenere dati su informazioni sensibili, come chiavi di crittografia, comunicazioni private e comportamento di navigazione degli utenti.

Ma per implementare con successo attacchi basati sul tempo, l’aggressore deve conoscere con precisione il tempo impiegato dall’applicazione sotto attacco per elaborare la richiesta.

Ciò diventa un problema quando si attaccano sistemi remoti come i server web, perché la latenza della rete (jitter) causa tempi di risposta variabili, rendendo difficile il calcolo dei tempi di elaborazione.

Negli attacchi con temporizzazione remota, gli aggressori in genere inviano ciascun comando più volte ed eseguono analisi statistiche dei tempi di risposta per ridurre l'impatto del jitter della rete. Ma questo metodo è utile solo fino a un certo punto.

"Quanto più piccola è la differenza oraria, tanto più domande sono necessarie, e a un certo punto il calcolo diventa impossibile", spiega Tom Van Goethem, ricercatore sulla sicurezza dei dati e autore principale di un articolo sul nuovo tipo di attacco.

Attacco a tempo "senza tempo".

La tecnica sviluppata da Goethem e dai suoi colleghi esegue attacchi remoti in modo temporizzato che annulla l'impatto del jitter della rete.

Il principio alla base di un timeless timing attack è semplice: è necessario assicurarsi che le richieste raggiungano il server esattamente nello stesso momento, anziché essere trasmesse in sequenza.

La concorrenza garantisce che tutte le richieste si trovino nelle stesse condizioni di rete e che la loro elaborazione non sia influenzata dal percorso tra l'aggressore e il server. L'ordine in cui vengono ricevute le risposte fornirà all'aggressore tutte le informazioni necessarie per confrontare i tempi di esecuzione.

“Il vantaggio principale degli attacchi timeless è che sono molto più accurati e richiedono quindi meno query. Ciò consente a un utente malintenzionato di riconoscere differenze nel tempo di esecuzione fino a 100 ns”, afferma Van Goethem.

La differenza temporale minima osservata dai ricercatori in un tradizionale attacco temporale su Internet è stata di 10 microsecondi, ovvero 100 volte maggiore rispetto a un attacco con richiesta simultanea.

Come si ottiene la simultaneità?

"Garantiamo la simultaneità inserendo entrambe le richieste in un unico pacchetto di rete", spiega Van Goethem. "In pratica, l'implementazione dipende principalmente dal protocollo di rete."

Per inviare richieste simultanee, i ricercatori utilizzano le capacità di diversi protocolli di rete.

Ad esempio, HTTP/2, che sta rapidamente diventando lo standard de facto per i server web, supporta il “request multiplexing”, una funzionalità che consente a un client di inviare più richieste in parallelo su una singola connessione TCP.

"Nel caso di HTTP/2, dobbiamo solo assicurarci che entrambe le richieste siano inserite nello stesso pacchetto (ad esempio, scrivendole entrambe sul socket contemporaneamente)." Tuttavia, questa tecnica ha le sue sottigliezze. Ad esempio, nella maggior parte delle reti di distribuzione dei contenuti come Cloudflare, che fornisce contenuti per gran parte del Web, la connessione tra i server periferici e il sito viene effettuata utilizzando il protocollo HTTP/1.1, che non supporta il multiplexing delle richieste.

Sebbene ciò riduca l’efficacia degli attacchi timeless, questi sono comunque più accurati dei classici attacchi remote timing perché eliminano il jitter tra l’aggressore e il server CDN edge.

Per i protocolli che non supportano il multiplexing delle richieste, gli aggressori possono utilizzare un protocollo di rete intermedio che incapsula le richieste.

I ricercatori hanno dimostrato come funziona un attacco temporale senza tempo sulla rete Tor. In questo caso, l'aggressore incapsula più richieste in una cella Tor, un pacchetto crittografato trasmesso tra i nodi della rete Tor in singoli pacchetti TCP.

"Poiché la catena Tor per i servizi Onion arriva fino al server, possiamo garantire che le richieste arrivino contemporaneamente", afferma Van Goethem.

Attacchi senza tempo in pratica

Nel loro articolo, i ricercatori hanno studiato gli attacchi senza tempo in tre diverse situazioni.

A attacchi temporali diretti un utente malintenzionato si connette direttamente al server e tenta di divulgare informazioni segrete relative all'applicazione.

"Poiché la maggior parte delle applicazioni web non tengono conto del fatto che gli attacchi tempistici possono essere molto pratici e precisi, riteniamo che molti siti web siano vulnerabili a tali attacchi", afferma Van Goeten.

A attacchi temporali tra siti L'aggressore effettua richieste ad altri siti web dal browser della vittima e fa ipotesi sul contenuto delle informazioni sensibili osservando la sequenza delle risposte.

Gli aggressori hanno utilizzato questo schema per sfruttare una vulnerabilità nel programma bug bounty HackerOne ed estrarre informazioni come parole chiave utilizzate nei rapporti riservati di vulnerabilità senza patch.

“Stavo cercando casi in cui un attacco temporale era stato precedentemente documentato ma non era stato considerato efficace. Il bug di HackerOne è già stato segnalato almeno tre volte (ID bug: 350432, 348168 и 4701), ma non venne eliminato perché ritenuto inutilizzabile. Così ho creato un semplice progetto di ricerca interna con time attack senza tempo.

All'epoca non era ancora ottimizzato mentre continuavamo a elaborare i dettagli dell'attacco, ma era comunque abbastanza accurato (sono riuscito a ottenere risultati molto accurati sulla mia connessione WiFi domestica)."

Ci hanno provato anche i ricercatori Attacchi senza tempo al protocollo WiFi WPA3.

Uno dei coautori dell'articolo, Mati Vanhof, lo aveva scoperto in precedenza potenziale perdita di tempo nel protocollo di handshake WPA3. Ma il tempo era troppo breve per essere utilizzato su dispositivi di fascia alta o non poteva essere utilizzato contro i server.

"Utilizzando un nuovo tipo di attacco senza tempo, abbiamo dimostrato che è effettivamente possibile utilizzare l'handshake di autenticazione (EAP-pwd) contro i server, anche quelli che utilizzano hardware potente", spiega Van Goethem.

Momento perfetto

Nel loro articolo, i ricercatori hanno fornito raccomandazioni per proteggere i server da attacchi senza tempo, come limitare l’esecuzione a un tempo costante e aggiungere un ritardo casuale. Sono necessarie ulteriori ricerche per implementare difese pratiche contro gli attacchi temporali diretti che hanno un impatto minimo sul funzionamento della rete.

"Crediamo che quest'area di ricerca sia nelle primissime fasi di sviluppo e richieda uno studio molto più approfondito", afferma Van Goethem.

La ricerca futura potrebbe esaminare altre tecniche che gli aggressori potrebbero utilizzare per eseguire attacchi simultanei basati sul tempo, altri protocolli e livelli di rete intermedi che possono essere attaccati e valutare la vulnerabilità dei siti Web popolari che consentono tale ricerca secondo i termini del programma. .

Il nome "senza tempo" è stato scelto "perché in questi attacchi non abbiamo utilizzato alcuna informazione temporale (assoluta)", spiega Van Goethem.

"Inoltre, possono essere considerati 'senza tempo' perché gli attacchi temporali (a distanza) vengono utilizzati da molto tempo e, a giudicare dalla nostra ricerca, la situazione non potrà che peggiorare."


Si trova il testo completo del rapporto di Usenix qui.

Sui diritti della pubblicità

VDS potente con protezione contro gli attacchi DDoS e l'hardware più recente. Tutto questo riguarda il nostro server epici. Configurazione massima: 128 core CPU, 512 GB RAM, 4000 GB NVMe.

Attacchi temporali efficienti con HTTP/2 e WPA3

Fonte: habr.com

Aggiungi un commento