Ngatur serangan wektu sing efektif nggunakake HTTP/2 lan WPA3

Teknik hacking anyar ngatasi masalah "jitter jaringan", sing bisa mengaruhi sukses serangan saluran sisih

Ngatur serangan wektu sing efektif nggunakake HTTP/2 lan WPA3

Teknik anyar sing dikembangake dening peneliti ing Universitas Leuven (Belgia) lan Universitas New York ing Abu Dhabi wis nuduhake manawa panyerang bisa nggunakake fitur protokol jaringan kanggo bocor informasi rahasia.

Teknik iki diarani Wektu Serangan Wektu, sing dituduhake ing konferensi Usenix taun iki, nggunakake cara protokol jaringan nangani panjalukan bebarengan kanggo ngatasi salah sawijining masalah serangan saluran sisih basis wektu sing adoh.

Masalah karo serangan wektu remot

Ing serangan adhedhasar wektu, panyerang ngukur beda ing wektu eksekusi perintah sing beda-beda ing upaya kanggo ngliwati proteksi enkripsi lan entuk data babagan informasi sensitif, kayata kunci enkripsi, komunikasi pribadi, lan prilaku surfing pangguna.

Nanging kanggo sukses ngleksanakake serangan adhedhasar wektu, panyerang mbutuhake kawruh sing tepat babagan wektu aplikasi sing diserang kanggo ngolah panjaluk kasebut.

Iki dadi masalah nalika nyerang sistem remot kayata server web, amarga latensi jaringan (jitter) nyebabake wektu nanggepi variabel, dadi angel ngetung wektu pangolahan.

Ing serangan wektu remot, panyerang biasane ngirim saben printah kaping pirang-pirang lan nindakake analisis statistik wektu nanggepi kanggo nyuda impact saka jitter jaringan. Nanging cara iki mung migunani kanggo ombone tartamtu.

"Sing cilik prabΓ©dan wektu, pitakonan liyane dibutuhake, lan ing titik tartamtu pitungan dadi mokal," Tom Van Goethem, peneliti keamanan data lan penulis timbal saka kertas ing jinis anyar saka serangan, marang kita.

"Timeless" serangan wektu

Teknik sing dikembangake dening Goethem lan kanca-kancane nindakake serangan remot kanthi cara sing tepat wektu sing negates pengaruh jitter jaringan.

Prinsip ing mburi serangan wektu sing ora ana wektu iku prasaja: sampeyan kudu mesthekake yen panjalukan tekan server ing wektu sing padha, tinimbang dikirim kanthi urutan.

Concurrency mesthekake yen kabeh panjalukan ana ing kondisi jaringan sing padha lan proses kasebut ora kena pengaruh dalan antarane panyerang lan server. Urutan tanggapan sing ditampa bakal menehi panyerang kabeh informasi sing dibutuhake kanggo mbandhingake wektu eksekusi.

"Kauntungan utama saka serangan langgeng yaiku luwih akurat, mula luwih sithik pitakon sing dibutuhake. Iki ngidini panyerang ngerteni bedane wektu eksekusi nganti 100 ns, "ujare Van Goethem.

Peneliti prabΓ©dan wektu minimal sing diamati ing serangan wektu Internet tradisional yaiku 10 mikrodetik, yaiku 100 kali luwih gedhe tinimbang serangan panyuwunan bebarengan.

Kepiye simultanitas digayuh?

"We mesthekake simultaneity dening manggonke loro panjalukan ing siji paket jaringan," nerangake Van Goethem. "Ing laku, implementasine biasane gumantung marang protokol jaringan."

Kanggo ngirim panjalukan bebarengan, peneliti nggunakake kapabilitas protokol jaringan sing beda.

Contone, HTTP / 2, sing cepet dadi standar de facto kanggo server web, ndhukung "request multiplexing," fitur sing ngidini klien ngirim macem-macem panjalukan kanthi paralel liwat sambungan TCP siji.

"Ing kasus HTTP / 2, kita mung kudu mesthekake yen loro panjalukan diselehake ing paket sing padha (contone, kanthi nulis loro menyang soket bebarengan)." Nanging, teknik iki nduweni subtleties dhewe. Contone, ing umume jaringan pangiriman konten kayata Cloudflare, sing nyedhiyakake konten kanggo akeh web, sambungan antarane server pinggiran lan situs kasebut ditindakake kanthi nggunakake protokol HTTP / 1.1, sing ora ndhukung multiplexing request.

Nalika iki nyuda efektifitas saka serangan langgeng, padha isih luwih akurat saka serangan wektu remot klasik amarga padha ngilangi jitter antarane panyerang lan server CDN pinggiran.

Kanggo protokol sing ora ndhukung request multiplexing, panyerang bisa nggunakake protokol jaringan penengah sing encapsulate panjalukan.

Peneliti wis nuduhake carane serangan wektu sing ora ana wektu ing jaringan Tor. Ing kasus iki, panyerang encapsulates sawetara panjalukan ing sel Tor, paket ndhelik ditularakΓ© antarane simpul jaringan Tor ing paket TCP siji.

"Amarga chain Tor kanggo layanan bawang dadi kabeh cara kanggo server, kita bisa njamin sing panjalukan teka ing wektu sing padha,"Says Van Goethem.

Serangan langgeng ing laku

Ing makalah kasebut, para peneliti nyinaoni serangan langgeng ing telung kahanan sing beda.

ing serangan wektu langsung panyerang nyambung langsung menyang server lan nyoba kanggo bocor informasi rahasia related kanggo aplikasi.

"Amarga umume aplikasi web ora nganggep manawa serangan wektu bisa banget praktis lan tepat, kita percaya manawa akeh situs web sing rentan marang serangan kasebut," ujare Van Goeten.

ing serangan wektu lintas-situs Penyerang nggawe panjalukan menyang situs web liya saka browser korban lan nggawe guess babagan isi informasi sensitif kanthi ngamati urutan tanggapan.

Penyerang nggunakake skema iki kanggo ngeksploitasi kerentanan ing program hadiah bug HackerOne lan ngekstrak informasi kayata tembung kunci sing digunakake ing laporan rahasia babagan kerentanan sing ora ditambal.

"Aku nggoleki kasus nalika serangan wektu sadurunge wis didokumentasikan nanging ora dianggep efektif. Bug HackerOne wis dilaporake paling ora kaping telu (ID bug: 350432, 348168 ΠΈ 4701), nanging ora diilangi amarga serangan kasebut dianggep ora bisa digunakake. Dadi aku nggawe proyek riset internal sing prasaja kanthi serangan wektu sing ora ana wektu.

Iki isih durung dioptimalake nalika kita terus ngupayakake rincian serangan kasebut, nanging isih cukup akurat (aku bisa entuk asil sing akurat banget ing sambungan WiFi omahku).

Para peneliti uga nyoba Serangan langgeng ing protokol WiFi WPA3.

Salah sawijining panulis artikel kasebut, Mati Vanhof, wis ditemokake sadurunge wektu potensial bocor ing protokol jabat tangan WPA3. Nanging wektu kasebut cendhak banget kanggo digunakake ing piranti canggih utawa ora bisa digunakake kanggo server.

"Nggunakake jinis serangan langgeng anyar, kita nduduhake manawa bisa nggunakake jabat tangan otentikasi (EAP-pwd) marang server, malah sing nganggo hardware sing kuat," ujare Van Goethem.

wayahe sampurna

Ing makalah kasebut, para peneliti menehi rekomendasi kanggo nglindhungi server saka serangan sing ora ana wektu, kayata mbatesi eksekusi kanthi wektu sing terus-terusan lan nambah wektu tundha acak. Panaliten luwih lanjut dibutuhake kanggo ngleksanakake pertahanan praktis nglawan serangan wektu langsung sing duwe pengaruh cilik ing operasi jaringan.

"Kita percaya yen wilayah riset iki ana ing tahap pangembangan awal lan mbutuhake sinau sing luwih jero," ujare Van Goethem.

Panaliten ing mangsa ngarep bisa nliti teknik liya sing bisa digunakake panyerang kanggo nindakake serangan adhedhasar wektu bebarengan, protokol liyane lan lapisan jaringan perantara sing bisa diserang, lan netepake kerentanan situs web populer sing ngidini riset kasebut miturut syarat program. .

Jeneng "abadi" dipilih "amarga kita ora nggunakake informasi wektu (absolut) ing serangan kasebut," Van Goethem nerangake.

"Kajaba iku, bisa uga dianggep 'abadi' amarga serangan wektu (remote) wis suwe digunakake, lan, miturut riset kita, kahanan bakal saya tambah parah."


Teks lengkap laporan saka Usenix ana kene.

Ing Hak Iklan

VDS sing kuat kanthi pangayoman marang serangan DDoS lan hardware paling anyar. Kabeh iki babagan kita server epik. Konfigurasi maksimum - 128 inti CPU, 512 GB RAM, 4000 GB NVMe.

Ngatur serangan wektu sing efektif nggunakake HTTP/2 lan WPA3

Source: www.habr.com

Add a comment