HTTP/2 болон WPA3 ашиглан цаг хугацааны үр дүнтэй халдлага зохион байгуулах

Хакердах шинэ техник нь хажуугийн сувгийн халдлагын амжилтанд нөлөөлж болох "сүлжээний чичиргээ"-ийн асуудлыг даван туулж байна.

HTTP/2 болон WPA3 ашиглан цаг хугацааны үр дүнтэй халдлага зохион байгуулах

Абу Даби дахь Левенийн их сургууль (Бельги) болон Нью-Йоркийн их сургуулийн судлаачдын боловсруулсан шинэ арга нь халдагчид сүлжээний протоколуудын онцлогийг ашиглан нууц мэдээллийг задруулж болохыг харуулсан.

Энэ техникийг нэрлэдэг Хугацаагүй довтолгоонууд, энэ жилийн Usenix бага хурал дээр харуулсан бөгөөд сүлжээний протоколууд нь алсын цаг дээр суурилсан хажуугийн сувгийн халдлагын нэг асуудлыг шийдвэрлэхийн тулд зэрэгцээ хүсэлтийг зохицуулах аргыг ашигладаг.

Алсын цаг хугацааны довтолгооны асуудал

Цаг дээр суурилсан халдлагад халдагчид шифрлэлтийн хамгаалалтыг алгасч, нууцлалын түлхүүр, хувийн харилцаа холбоо, хэрэглэгчийн аялах үйлдэл гэх мэт эмзэг мэдээллийн талаарх мэдээллийг олж авахын тулд өөр өөр тушаалуудын гүйцэтгэлийн хугацааны зөрүүг хэмждэг.

Гэхдээ цаг хугацааны довтолгоог амжилттай хэрэгжүүлэхийн тулд халдагчид хүсэлтийг боловсруулахын тулд тухайн програмын халдлагад өртөж буй цаг хугацааны талаар нарийн мэдлэгтэй байх шаардлагатай.

Энэ нь вэб сервер зэрэг алсын систем рүү халдах үед асуудал болдог, учир нь сүлжээний хоцрогдол (життер) нь хариу үйлдэл хийх хувьсах хугацааг үүсгэж, боловсруулах хугацааг тооцоолоход хэцүү болгодог.

Алсын цаг хугацааны довтолгооны үед халдагчид тушаал тус бүрийг хэд хэдэн удаа илгээж, сүлжээний чичиргээний нөлөөллийг багасгахын тулд хариу өгөх хугацааны статистик шинжилгээг хийдэг. Гэхдээ энэ арга нь зөвхөн тодорхой хэмжээгээр ашигтай байдаг.

Мэдээллийн аюулгүй байдлын судлаач, шинэ төрлийн халдлагын тухай нийтлэлийн тэргүүлэгч зохиолч Том Ван Гётем "Цагийн зөрүү бага байх тусам илүү их асуулга шаардагдах бөгөөд тодорхой үед тооцоо хийх боломжгүй болно" гэж бидэнд хэлэв.

"Цаг хугацаагүй" цагийн довтолгоо

Гётем болон түүний хамтран ажиллагсдын боловсруулсан техник нь сүлжээний чичиргээний нөлөөллийг үгүйсгэдэг алсын зайн довтолгоог цаг тухайд нь гүйцэтгэдэг.

Цаг хугацааны довтолгооны цаадах зарчим нь энгийн: та хүсэлтийг серверт дараалан дамжуулахаас илүүтэй яг ижил цагт хүрч байгаа эсэхийг шалгах хэрэгтэй.

Зэрэгцээ байдал нь бүх хүсэлтүүд ижил сүлжээний нөхцөлд байх ба тэдгээрийн боловсруулалт нь халдагч болон серверийн хоорондох замд нөлөөлөхгүй байхыг баталгаажуулдаг. Хариултуудыг хүлээн авах дараалал нь халдагчид гүйцэтгэх хугацааг харьцуулахад шаардлагатай бүх мэдээллийг өгнө.

“Цаг хугацааны халдлагын гол давуу тал нь илүү нарийвчлалтай байдаг тул цөөн асуулт шаарддаг. Энэ нь халдагчид гүйцэтгэх хугацааны ялгааг 100 нс хүртэл таних боломжийг олгодог” гэж Ван Гётем хэлэв.

Уламжлалт интернетийн цаг хугацааны халдлагад судлаачдын ажигласан хамгийн бага цагийн зөрүү нь 10 микросекунд байсан нь нэгэн зэрэг хүсэлтийн халдлагаас 100 дахин их байна.

Хэрхэн нэгэн зэрэг тогтдог вэ?

"Бид хоёр хүсэлтийг нэг сүлжээний багцад байршуулснаар нэгэн зэрэг байдлыг хангадаг" гэж Ван Гётем тайлбарлав. "Практикт хэрэгжилт нь сүлжээний протоколоос ихээхэн хамаардаг."

Нэгэн зэрэг хүсэлт илгээхийн тулд судлаачид янз бүрийн сүлжээний протоколуудын чадавхийг ашигладаг.

Жишээлбэл, HTTP/2 нь вэб серверүүдийн де факто стандарт болж байгаа нь "хүсэлтийн мультиплекс"-ийг дэмждэг бөгөөд энэ нь үйлчлүүлэгчид нэг TCP холболтоор олон хүсэлтийг зэрэгцүүлэн илгээх боломжийг олгодог.

"HTTP/2-ын хувьд бид хоёр хүсэлтийг нэг багцад байрлуулсан эсэхийг шалгах хэрэгтэй (жишээ нь, хоёуланг нь залгуурт нэгэн зэрэг бичих)." Гэсэн хэдий ч энэ техник нь өөрийн гэсэн нарийн шинж чанартай байдаг. Жишээлбэл, вэбийн ихэнх хэсгийг контентоор хангадаг Cloudflare зэрэг ихэнх контент түгээх сүлжээнд захын серверүүд болон сайтын хоорондох холболтыг HTTP/1.1 протокол ашиглан гүйцэтгэдэг бөгөөд энэ нь хүсэлтийн олон талт үйлдлийг дэмждэггүй.

Энэ нь мөнхийн халдлагын үр нөлөөг бууруулж байгаа хэдий ч тэдгээр нь халдагч болон захын CDN серверийн хоорондох түгшүүрийг арилгадаг тул сонгодог алсын зайнаас цаг хугацааны довтолгооноос илүү нарийвчлалтай хэвээр байна.

Хүсэлтийг олон талт болгохыг дэмждэггүй протоколуудын хувьд халдагчид хүсэлтийг багтаасан завсрын сүлжээний протоколыг ашиглаж болно.

Эрдэмтэд Tor сүлжээнд цаг хугацааны халдлага хэрхэн ажилладагийг харуулсан. Энэ тохиолдолд халдагч олон хүсэлтийг нэг TCP пакетаар Tor сүлжээний зангилааны хооронд дамжуулдаг шифрлэгдсэн пакет болох Tor үүрэнд багтаадаг.

"Сонгины үйлчилгээнд зориулсан Tor сүлжээ нь серверт хүрдэг тул бид хүсэлтүүд нэгэн зэрэг ирэх болно" гэж Ван Гётем хэлэв.

Практикт цаг хугацаагүй дайралт

Эрдэмтэд өөрсдийн нийтлэлдээ гурван өөр нөхцөл байдалд мөнхийн халдлагыг судалжээ.

үед цаг хугацааны шууд дайралт халдагчид серверт шууд холбогдож, програмтай холбоотой нууц мэдээллийг задруулахыг оролддог.

"Ихэнх вэб програмууд цаг хугацааны халдлага нь маш практик, нарийн байж болохыг харгалздаггүй тул бид олон вэбсайтууд ийм халдлагад өртөмтгий гэж үзэж байна" гэж Ван Гётэн хэлэв.

үед сайт хоорондын цаг хугацааны халдлага Халдлага үйлдэгч хохирогчийн хөтчөөс бусад вэб сайт руу хүсэлт тавьж, хариу өгөх дарааллыг ажиглан нууц мэдээллийн агуулгын талаар таамаглал дэвшүүлдэг.

Халдагчид энэ схемийг HackerOne алдааны шагналын хөтөлбөрийн эмзэг байдлыг ашиглахын тулд ашиглаж, засвар хийгээгүй эмзэг байдлын нууц тайланд ашигласан түлхүүр үгс зэрэг мэдээллийг гаргаж авсан.

“Би цаг хугацааны халдлагыг өмнө нь баримтжуулсан боловч үр дүнтэй гэж үзээгүй тохиолдлуудыг хайж байсан. HackerOne алдааг аль хэдийн дор хаяж гурван удаа мэдээлсэн байна (алдааны ID: 350432, 348168 и 4701), гэхдээ халдлагыг ашиглах боломжгүй гэж үзсэн тул устгаагүй. Тиймээс би цаг хугацааны довтолгоогоор энгийн дотоод судалгааны төслийг бүтээсэн.

Бид халдлагын нарийн ширийнийг үргэлжлүүлэн боловсруулж байх үед энэ нь маш оновчгүй хэвээр байсан ч энэ нь нэлээд нарийвчлалтай хэвээр байсан (би гэрийн WiFi холболтын талаар маш нарийн үр дүнг авч чадсан).

Судлаачид бас оролдсон WPA3 WiFi протоколын цаг хугацааны халдлага.

Өгүүллийн хамтран зохиогчдын нэг Мати Ванхоф өмнө нь олж мэдсэн WPA3 гар барих протокол дахь боломжит хугацаа алдагдсан. Гэхдээ энэ хугацаа нь өндөр чанартай төхөөрөмж дээр ашиглахад хэтэрхий богино байсан эсвэл серверүүдийн эсрэг ашиглах боломжгүй байсан.

"Шинэ төрлийн мөнхийн халдлагыг ашигласнаар бид серверүүд, тэр ч байтугай хүчирхэг техник хангамж ажиллуулдаг серверүүдийн эсрэг баталгаажуулалтын гар барих (EAP-pwd) ашиглах боломжтой гэдгийг харуулсан" гэж Ван Гётем тайлбарлав.

Төгс мөч

Судлаачид өөрсдийн нийтлэлдээ гүйцэтгэлийг тогтмол хугацаанд хязгаарлах, санамсаргүй саатал нэмэх зэрэг серверүүдийг мөнхийн халдлагаас хамгаалах зөвлөмжийг өгсөн. Сүлжээний үйл ажиллагаанд бага нөлөө үзүүлдэг цаг хугацааны шууд халдлагаас практик хамгаалалтыг хэрэгжүүлэхийн тулд нэмэлт судалгаа хийх шаардлагатай байна.

Ван Гётем хэлэхдээ: "Судалгааны энэ чиглэл хөгжлийнхөө эхний шатанд байгаа бөгөөд илүү гүнзгий судлах шаардлагатай гэж бид үзэж байна."

Цаашдын судалгаа нь халдагчид нэгэн зэрэг цаг хугацааны халдлага хийхэд ашиглаж болох бусад арга техник, халдлагад өртөж болох бусад протоколууд болон зуучлагч сүлжээний давхаргыг судалж, хөтөлбөрийн нөхцлийн дагуу ийм судалгаа хийхийг зөвшөөрдөг алдартай вэбсайтуудын эмзэг байдлыг үнэлэх боломжтой. .

"Бид эдгээр халдлагуудад ямар ч (үнэмлэхүй) цаг хугацааны мэдээлэл ашиглаагүй учраас "цаг хугацааны хязгааргүй" нэрийг сонгосон" гэж Ван Гётем тайлбарлав.

"Үүнээс гадна, (алсын) цаг хугацааны довтолгоонууд удаан хугацаанд ашиглагдаж ирсэн тул тэдгээрийг" цаг хугацаагүй " гэж үзэж болох бөгөөд бидний судалгаагаар нөхцөл байдал улам дордох болно."


Usenix-ийн тайлангийн бүрэн текстийг эндээс үзнэ үү энд.

Сурталчилгааны эрх

Хүчирхэг VDS DDoS халдлагаас хамгаалах хамгаалалт болон сүүлийн үеийн техник хангамжтай. Энэ бүхэн бидний тухай юм баатарлаг серверүүд. Хамгийн их тохиргоо - 128 CPU цөм, 512 ГБ RAM, 4000 ГБ NVMe.

HTTP/2 болон WPA3 ашиглан цаг хугацааны үр дүнтэй халдлага зохион байгуулах

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх