HTTP/2 және WPA3 көмегімен тиімді уақыттық шабуылдар

Жаңа хакерлік техника бүйірлік арналық шабуылдардың сәттілігіне әсер етуі мүмкін «желі дірілі» мәселесін жеңеді.

HTTP/2 және WPA3 көмегімен тиімді уақыттық шабуылдар

Абу-Дабидегі Левен университетінің (Бельгия) және Нью-Йорк университетінің зерттеушілері әзірлеген жаңа әдіс шабуылдаушылар құпия ақпаратты тарату үшін желілік хаттамалардың мүмкіндіктерін пайдалана алатынын көрсетті.

Бұл техника деп аталады Уақытсыз шабуылдар, биылғы Usenix конференциясында көрсетілген, қашықтағы уақытқа негізделген бүйірлік арналық шабуылдар мәселелерінің бірін шешу үшін желілік протоколдардың бір мезгілде сұрауларды өңдеу әдісін пайдаланады.

Қашықтағы уақыттық шабуылдармен байланысты мәселелер

Уақытқа негізделген шабуылдарда шабуылдаушылар шифрлаудан қорғауды айналып өту және шифрлау кілттері, жеке байланыстар және пайдаланушының серфинг әрекеті сияқты құпия ақпарат туралы деректерді алу әрекеті арқылы әртүрлі пәрмендердің орындалу уақытындағы айырмашылықтарды өлшейді.

Бірақ уақытқа негізделген шабуылдарды сәтті жүзеге асыру үшін шабуылдаушы сұрауды өңдеу үшін шабуылға ұшыраған қолданбаны алатын уақытты нақты білуі керек.

Бұл веб-серверлер сияқты қашықтағы жүйелерге шабуыл жасағанда мәселеге айналады, себебі желінің кешігуі (дірілдеу) айнымалы жауап уақытын тудырады, бұл өңдеу уақытын есептеуді қиындатады.

Қашықтағы уақытты анықтау шабуылдарында шабуылдаушылар әдетте әр пәрменді бірнеше рет жібереді және желі дірілінің әсерін азайту үшін жауап уақытының статистикалық талдауын жасайды. Бірақ бұл әдіс белгілі бір дәрежеде ғана пайдалы.

«Уақыт айырмашылығы неғұрлым аз болса, соғұрлым көп сұраулар қажет болады және белгілі бір сәтте есептеу мүмкін болмайды», - дейді Том Ван Гетем, деректер қауіпсіздігін зерттеуші және шабуылдың жаңа түрі туралы мақаланың жетекші авторы.

Уақытсыз шабуыл

Гетем және оның әріптестері әзірлеген әдіс желілік діріл әсерін жоққа шығаратын уақыт бойынша қашықтағы шабуылдарды орындайды.

Уақытсыз уақыттық шабуылдың принципі қарапайым: сұраулар дәйекті түрде берілмей, серверге дәл бір уақытта жететініне көз жеткізу керек.

Параллельдік барлық сұраулардың бірдей желі жағдайында болуын және олардың өңдеуіне шабуылдаушы мен сервер арасындағы жолдың әсер етпеуін қамтамасыз етеді. Жауаптарды алу реті шабуылдаушыға орындау уақытын салыстыру үшін қажетті барлық ақпаратты береді.

«Уақытсыз шабуылдардың басты артықшылығы - олар әлдеқайда дәл, сондықтан аз сұраулар қажет. Бұл шабуылдаушыға орындау уақытындағы айырмашылықтарды 100 нс дейін тануға мүмкіндік береді», - дейді Ван Гетем.

Зерттеушілердің ең аз уақыт айырмашылығы Интернеттегі дәстүрлі шабуылда 10 микросекунд болды, бұл бір уақыттағы сұрау шабуылынан 100 есе көп.

Бір мезгілде қалай қол жеткізіледі?

«Біз екі сұрауды бір желілік пакетке орналастыру арқылы бір мезгілде болуын қамтамасыз етеміз», - деп түсіндіреді Ван Гетем. «Тәжірибеде іске асыру көбінесе желілік протоколға байланысты».

Бір мезгілде сұрауларды жіберу үшін зерттеушілер әртүрлі желілік хаттамалардың мүмкіндіктерін пайдаланады.

Мысалы, жылдам веб-серверлер үшін іс жүзінде стандартқа айналатын HTTP/2 клиентке бір TCP қосылымы арқылы параллель бірнеше сұрауларды жіберуге мүмкіндік беретін «сұраныс мультиплексін» қолдайды.

«HTTP/2 жағдайында біз екі сұраудың да бір пакетте орналасқанына көз жеткізуіміз керек (мысалы, екеуін де розеткаға бір уақытта жазу арқылы).» Дегенмен, бұл техниканың өзіндік нәзіктіктері бар. Мысалы, вебтің көп бөлігін мазмұнды қамтамасыз ететін Cloudflare сияқты мазмұнды жеткізу желілерінің көпшілігінде шеткі серверлер мен торап арасындағы байланыс HTTP/1.1 протоколы арқылы жүзеге асырылады, ол сұрауды мультиплекстеуді қолдамайды.

Бұл мәңгілік шабуылдардың тиімділігін төмендетсе де, олар қашықтан уақытты анықтаудың классикалық шабуылдарына қарағанда дәлірек, өйткені олар шабуылдаушы мен шеткі CDN сервері арасындағы дірілдерді жояды.

Сұрауды мультиплекстеуді қолдамайтын хаттамалар үшін шабуылдаушылар сұрауларды инкапсуляциялайтын аралық желі протоколын пайдалана алады.

Зерттеушілер Tor желісінде уақытты анықтауға арналған шабуылдың қалай жұмыс істейтінін көрсетті. Бұл жағдайда шабуылдаушы бірнеше сұрауларды Tor ұяшығына, бір TCP пакеттеріндегі Tor желі түйіндері арасында берілетін шифрланған пакетке инкапсуляциялайды.

«Пияз қызметтеріне арналған Tor тізбегі серверге дейін баратындықтан, біз сұраулардың бір уақытта келетініне кепілдік бере аламыз», - дейді Ван Гетем.

Практикадағы уақытсыз шабуылдар

Зерттеушілер өз мақалаларында үш түрлі жағдайда мәңгілік шабуылдарды зерттеді.

жанында тікелей уақыттық шабуылдар шабуылдаушы серверге тікелей қосылып, қолданбаға қатысты құпия ақпаратты шығаруға тырысады.

«Веб-қосымшалардың көпшілігі уақыттық шабуылдардың өте практикалық және дәл болуы мүмкін екенін ескермейтіндіктен, көптеген веб-сайттар мұндай шабуылдарға осал деп сенеміз», - дейді Ван Гетен.

жанында сайт аралық шабуылдар Шабуылдаушы жәбірленушінің браузерінен басқа веб-сайттарға сұраулар жасайды және жауаптардың реттілігін бақылай отырып, құпия ақпараттың мазмұны туралы болжам жасайды.

Қауіптілер бұл схеманы HackerOne қателік сыйақы бағдарламасындағы осалдықты пайдалану үшін пайдаланды және түзетілмеген осалдықтар туралы құпия есептерде пайдаланылатын кілт сөздер сияқты ақпаратты шығарып алды.

«Мен уақыттық шабуыл бұрын құжатталған, бірақ тиімді деп саналмаған жағдайларды іздедім. HackerOne қатесі кем дегенде үш рет хабарланған (қате идентификаторлары: 350432, 348168 и 4701), бірақ жойылмады, себебі шабуыл жарамсыз деп саналды. Сондықтан мен уақытсыз шабуылдармен қарапайым ішкі зерттеу жобасын жасадым.

Біз шабуылдың егжей-тегжейлерін әзірлеуді жалғастырған кезде ол әлі де оңтайландырылмаған еді, бірақ ол әлі де дәл болды (мен үйдегі WiFi қосылымында өте дәл нәтижелерді ала алдым).

Зерттеушілер де тырысты WPA3 WiFi протоколына уақытсыз шабуылдар.

Мақала авторларының бірі Мати Ванхоф бұған дейін ашқан болатын WPA3 қол алысу протоколында әлеуетті уақыттың ағуы. Бірақ уақыт жоғары деңгейлі құрылғыларда пайдалану үшін тым қысқа болды немесе серверлерге қарсы пайдалану мүмкін болмады.

«Уақытсыз шабуылдың жаңа түрін пайдалана отырып, біз шын мәнінде серверлерге, тіпті қуатты аппараттық құралдармен жұмыс істейтіндерге қарсы аутентификациялық қол алысуды (EAP-pwd) қолдануға болатындығын көрсеттік», - деп түсіндіреді Ван Гетем.

Керемет сәт

Зерттеушілер өз мақалаларында серверлерді мәңгілік шабуылдардан қорғау бойынша ұсыныстар берді, мысалы, орындауды тұрақты уақытқа шектеу және кездейсоқ кідіріс қосу. Желі жұмысына аз әсер ететін тікелей уақыттық шабуылдардан практикалық қорғанысты енгізу үшін қосымша зерттеулер қажет.

«Біз бұл зерттеу саласы дамудың өте ерте кезеңдерінде және әлдеқайда тереңірек зерттеуді қажет етеді деп санаймыз», - дейді Ван Гетем.

Болашақ зерттеулер шабуылдаушылар бір уақытта уақыт бойынша шабуылдар жасау үшін қолдана алатын басқа әдістерді, шабуылға ұшырауы мүмкін басқа хаттамаларды және делдалдық желі деңгейлерін зерттей алады және бағдарлама шарттары бойынша осындай зерттеулерге мүмкіндік беретін танымал веб-сайттардың осалдығын бағалай алады. .

«Уақытсыз» атауы «бұл шабуылдарда біз ешқандай (абсолютті) уақыт туралы ақпаратты пайдаланбағандықтан таңдалды», - деп түсіндіреді Ван Гетем.

«Сонымен қатар, оларды «уақытсыз» деп санауға болады, өйткені (қашықтан) уақыттық шабуылдар ұзақ уақыт бойы қолданылған және біздің зерттеулерімізге сәйкес, жағдай тек нашарлайды».


Usenix баяндамасының толық мәтіні орналасқан осында.

Жарнама құқықтары туралы

Қуатты VDS DDoS шабуылдарынан қорғау және соңғы аппараттық құралдармен. Мұның бәрі бізге қатысты эпикалық серверлер. Максималды конфигурация - 128 процессор өзегі, 512 ГБ жедел жады, 4000 ГБ NVMe.

HTTP/2 және WPA3 көмегімен тиімді уақыттық шабуылдар

Ақпарат көзі: www.habr.com

пікір қалдыру