Efektīvu laika uzbrukumu organizēšana, izmantojot HTTP/2 un WPA3

Jauna uzlaušanas tehnika pārvar "tīkla nervozitātes" problēmu, kas var ietekmēt sānu kanālu uzbrukumu panākumus

Efektīvu laika uzbrukumu organizēšana, izmantojot HTTP/2 un WPA3

Jauns paņēmiens, ko izstrādājuši pētnieki Lēvenas Universitātē (Beļģija) un Ņujorkas Universitātē Abū Dabī, ir parādījusi, ka uzbrucēji var izmantot tīkla protokolu funkcijas, lai nopludinātu konfidenciālu informāciju.

Šo tehniku ​​sauc Mūžīgi laika uzbrukumi, kas tika demonstrēta šī gada Usenix konferencē, izmanto veidu, kā tīkla protokoli apstrādā vienlaicīgus pieprasījumus, lai risinātu vienu no problēmām, kas saistītas ar attāliem uz laiku balstītiem sānu kanālu uzbrukumiem.

Problēmas ar attālinātiem laika uzbrukumiem

Uzbrukumos, kas balstīti uz laiku, uzbrucēji mēra atšķirības dažādu komandu izpildes laikā, mēģinot apiet šifrēšanas aizsardzību un iegūt datus par sensitīvu informāciju, piemēram, šifrēšanas atslēgām, privāto saziņu un lietotāju sērfošanas uzvedību.

Taču, lai veiksmīgi īstenotu uz laiku balstītus uzbrukumus, uzbrucējam ir vajadzīgas precīzas zināšanas par laiku, kas nepieciešams uzbrukumam pakļautajai lietojumprogrammai, lai apstrādātu pieprasījumu.

Tā kļūst par problēmu, uzbrūkot attālinātām sistēmām, piemēram, tīmekļa serveriem, jo ​​tīkla latentums (trīce) izraisa mainīgus reakcijas laikus, apgrūtinot apstrādes laiku aprēķināšanu.

Attālās laika uzbrukumos uzbrucēji parasti nosūta katru komandu vairākas reizes un veic atbildes laika statistisko analīzi, lai samazinātu tīkla nervozitātes ietekmi. Bet šī metode ir noderīga tikai zināmā mērā.

"Jo mazāka laika starpība, jo vairāk vaicājumu ir nepieciešams, un noteiktā brīdī aprēķins kļūst neiespējams," stāsta Toms Van Gētems, datu drošības pētnieks un darba par jauna veida uzbrukumiem vadošais autors.

"Mūžīgs" laika uzbrukums

Gētema un viņa kolēģu izstrādātā tehnika veic attālus uzbrukumus noteiktā laikā, tādējādi novēršot tīkla nervozitātes ietekmi.

Mūžīga laika uzbrukuma princips ir vienkāršs: jums ir jāpārliecinās, ka pieprasījumi serveri sasniedz tieši tajā pašā laikā, nevis tiek pārsūtīti secīgi.

Vienlaicība nodrošina, ka visi pieprasījumi ir vienādos tīkla apstākļos un ka to apstrādi neietekmē ceļš starp uzbrucēju un serveri. Atbilžu saņemšanas secība sniegs uzbrucējam visu nepieciešamo informāciju, lai salīdzinātu izpildes laikus.

“Mūžīgo uzbrukumu galvenā priekšrocība ir tā, ka tie ir daudz precīzāki, tāpēc ir nepieciešams mazāk vaicājumu. Tas ļauj uzbrucējam atpazīt atšķirības izpildes laikā līdz pat 100 ns,” saka Van Gētems.

Minimālā laika atšķirība, ko pētnieki novēroja tradicionālajā interneta laika noteikšanas uzbrukumā, bija 10 mikrosekundes, kas ir 100 reizes vairāk nekā vienlaicīga pieprasījuma uzbrukumā.

Kā tiek panākta vienlaicība?

"Mēs nodrošinām vienlaicību, ievietojot abus pieprasījumus vienā tīkla paketē," skaidro Van Gētems. "Praksē ieviešana lielākoties ir atkarīga no tīkla protokola."

Lai nosūtītu vienlaicīgus pieprasījumus, pētnieki izmanto dažādu tīkla protokolu iespējas.

Piemēram, HTTP/2, kas ātri kļūst par tīmekļa serveru de facto standartu, atbalsta “pieprasījumu multipleksēšanu” — funkciju, kas ļauj klientam nosūtīt vairākus pieprasījumus paralēli, izmantojot vienu TCP savienojumu.

"HTTP/2 gadījumā mums vienkārši jāpārliecinās, ka abi pieprasījumi tiek ievietoti vienā un tajā pašā paketē (piemēram, rakstot abus ligzdā vienlaikus)." Tomēr šai tehnikai ir savi smalkumi. Piemēram, lielākajā daļā satura piegādes tīklu, piemēram, Cloudflare, kas nodrošina saturu lielai daļai tīmekļa, savienojums starp malas serveriem un vietni tiek veikts, izmantojot HTTP/1.1 protokolu, kas neatbalsta pieprasījumu multipleksēšanu.

Lai gan tas samazina mūžīgo uzbrukumu efektivitāti, tie joprojām ir precīzāki nekā klasiskie attālās laika uzbrukumi, jo tie novērš nervozitāti starp uzbrucēju un malas CDN serveri.

Protokoliem, kas neatbalsta pieprasījumu multipleksēšanu, uzbrucēji var izmantot starpposma tīkla protokolu, kas iekapsulē pieprasījumus.

Pētnieki ir parādījuši, kā Tor tīklā darbojas mūžīgs laika uzbrukums. Šajā gadījumā uzbrucējs iekapsulē vairākus pieprasījumus Tor šūnā, šifrētā paketē, kas tiek pārraidīta starp Tor tīkla mezgliem atsevišķās TCP paketēs.

“Tā kā Tor ķēde sīpolu pakalpojumiem sniedzas līdz pat serverim, mēs varam garantēt, ka pieprasījumi tiek saņemti vienlaikus,” saka Van Gētems.

Mūžīgi uzbrukumi praksē

Savā rakstā pētnieki pētīja mūžīgus uzbrukumus trīs dažādās situācijās.

Pie tiešā laika uzbrukumi uzbrucējs izveido savienojumu tieši ar serveri un mēģina nopludināt slepenu informāciju, kas saistīta ar lietojumprogrammu.

"Tā kā lielākā daļa tīmekļa lietojumprogrammu neņem vērā, ka laika noteikšanas uzbrukumi var būt ļoti praktiski un precīzi, mēs uzskatām, ka daudzas vietnes ir neaizsargātas pret šādiem uzbrukumiem," saka Van Gētens.

Pie pārrobežu laika noteikšanas uzbrukumi Uzbrucējs veic pieprasījumus citām vietnēm no upura pārlūkprogrammas un veic minējumus par sensitīvas informācijas saturu, novērojot atbilžu secību.

Uzbrucēji izmantoja šo shēmu, lai izmantotu HackerOne kļūdu novēršanas programmas ievainojamību un izvilka informāciju, piemēram, atslēgvārdus, kas tika izmantoti konfidenciālajos ziņojumos par neaizlabotām ievainojamībām.

"Es meklēju gadījumus, kad laika noteikšanas uzbrukums iepriekš bija dokumentēts, bet netika uzskatīts par efektīvu. Par HackerOne kļūdu ziņots jau vismaz trīs reizes (kļūdas ID: 350432, 348168 и 4701), taču netika likvidēts, jo uzbrukums tika uzskatīts par neizmantojamu. Tāpēc es izveidoju vienkāršu iekšējo pētniecības projektu ar mūžīgiem laika uzbrukumiem.

Tajā laikā tas joprojām bija ļoti neoptimizēts, jo mēs turpinājām izstrādāt uzbrukuma detaļas, taču tas joprojām bija diezgan precīzs (man varēju iegūt ļoti precīzus rezultātus savā mājas WiFi savienojumā).

Pētnieki arī mēģināja Mūžīgi uzbrukumi WPA3 WiFi protokolam.

Viens no raksta līdzautoriem Mati Vanhofs jau iepriekš bija atklājis iespējamā laika noplūde WPA3 rokasspiediena protokolā. Bet laiks bija pārāk īss, lai to izmantotu augstākās klases ierīcēs, vai arī to nevarēja izmantot pret serveriem.

"Izmantojot jauna veida mūžīgu uzbrukumu, mēs parādījām, ka patiesībā ir iespējams izmantot autentifikācijas rokasspiedienu (EAP-pwd) pret serveriem, pat tiem, kuros darbojas jaudīga aparatūra," skaidro Van Gētems.

Ideāls brīdis

Savā rakstā pētnieki sniedza ieteikumus serveru aizsardzībai pret mūžīgiem uzbrukumiem, piemēram, izpildes ierobežošanu līdz nemainīgam laikam un nejaušas aizkaves pievienošanu. Ir nepieciešami turpmāki pētījumi, lai ieviestu praktiskus aizsardzības līdzekļus pret tiešiem laika uzbrukumiem, kuriem ir maza ietekme uz tīkla darbību.

"Mēs uzskatām, ka šī pētniecības joma ir ļoti agrīnā attīstības stadijā un prasa daudz padziļinātu izpēti," saka Van Gētems.

Turpmākajos pētījumos varētu izpētīt citas metodes, ko uzbrucēji varētu izmantot, lai veiktu vienlaicīgus uz laiku balstītus uzbrukumus, citus protokolus un starpposma tīkla slāņus, kuriem var uzbrukt, un novērtēt to populāro vietņu ievainojamību, kuras saskaņā ar programmas noteikumiem ļauj veikt šādu izpēti. Kļūdu meklēšana. .

Nosaukums "mūžīgs" tika izvēlēts, "jo mēs šajos uzbrukumos neizmantojām nekādu (absolūto) laika informāciju," skaidro Van Gētems.

"Turklāt tos var uzskatīt par "mūžīgiem", jo (attālināti) laika uzbrukumi ir izmantoti jau ilgu laiku, un, spriežot pēc mūsu pētījumiem, situācija tikai pasliktināsies.


Pilns Usenix ziņojuma teksts ir atrodams šeit.

Par reklāmas tiesībām

Jaudīgs VDS ar aizsardzību pret DDoS uzbrukumiem un jaunāko aparatūru. Tas viss ir par mums episki serveri. Maksimālā konfigurācija - 128 CPU kodoli, 512 GB RAM, 4000 GB NVMe.

Efektīvu laika uzbrukumu organizēšana, izmantojot HTTP/2 un WPA3

Avots: www.habr.com

Pievieno komentāru