Organizando ataques temporais eficazes usando HTTP/2 e WPA3

Nova técnica de hacking supera o problema de “jitter de rede”, que pode afetar o sucesso de ataques de canal lateral

Organizando ataques temporais eficazes usando HTTP/2 e WPA3

Uma nova técnica desenvolvida por pesquisadores da Universidade de Leuven (Bélgica) e da Universidade de Nova York, em Abu Dhabi, mostrou que invasores podem usar recursos de protocolos de rede para vazar informações confidenciais.

Essa técnica chamada Ataques de tempo atemporal, demonstrado na conferência Usenix deste ano, usa a maneira como os protocolos de rede lidam com solicitações simultâneas para resolver um dos problemas de ataques remotos de canal lateral baseados em tempo.

Problemas com ataques remotos

Em ataques baseados em tempo, os invasores medem diferenças no tempo de execução de diferentes comandos na tentativa de contornar a proteção de criptografia e obter dados sobre informações confidenciais, como chaves de criptografia, comunicações privadas e comportamento de navegação do usuário.

Mas para implementar com êxito ataques baseados em tempo, o invasor precisa de um conhecimento preciso do tempo que o aplicativo sob ataque leva para processar a solicitação.

Isso se torna um problema ao atacar sistemas remotos, como servidores web, pois a latência da rede (jitter) causa tempos de resposta variáveis, dificultando o cálculo dos tempos de processamento.

Em ataques de temporização remota, os invasores normalmente enviam cada comando várias vezes e realizam análises estatísticas dos tempos de resposta para reduzir o impacto da instabilidade da rede. Mas este método só é útil até certo ponto.

“Quanto menor a diferença de tempo, mais consultas são necessárias e, a certa altura, o cálculo se torna impossível”, diz Tom Van Goethem, pesquisador de segurança de dados e principal autor de um artigo sobre o novo tipo de ataque.

Ataque contra o tempo "atemporal"

A técnica desenvolvida por Goethem e seus colegas realiza ataques remotos de maneira cronometrada que anula o impacto do tremor da rede.

O princípio por trás de um ataque de temporização atemporal é simples: você precisa garantir que as solicitações cheguem ao servidor exatamente ao mesmo tempo, em vez de serem transmitidas sequencialmente.

A simultaneidade garante que todas as solicitações estejam nas mesmas condições de rede e que seu processamento não seja afetado pelo caminho entre o invasor e o servidor. A ordem em que as respostas são recebidas dará ao invasor todas as informações necessárias para comparar os tempos de execução.

“A principal vantagem dos ataques atemporais é que eles são muito mais precisos, portanto, são necessárias menos consultas. Isso permite que um invasor reconheça diferenças no tempo de execução de até 100 ns”, afirma Van Goethem.

A diferença de tempo mínima observada pelos pesquisadores em um ataque de temporização tradicional na Internet foi de 10 microssegundos, o que é 100 vezes maior do que em um ataque de solicitação simultânea.

Como a simultaneidade é alcançada?

“Garantimos simultaneidade colocando ambas as solicitações em um pacote de rede”, explica Van Goethem. “Na prática, a implementação depende principalmente do protocolo de rede”.

Para enviar solicitações simultâneas, os pesquisadores utilizam os recursos de diferentes protocolos de rede.

Por exemplo, HTTP/2, que está rapidamente se tornando o padrão de fato para servidores web, suporta “multiplexação de solicitações”, um recurso que permite a um cliente enviar múltiplas solicitações em paralelo através de uma única conexão TCP.

"No caso do HTTP/2, só precisamos ter certeza de que ambas as solicitações são colocadas no mesmo pacote (por exemplo, gravando ambas no soquete ao mesmo tempo)." No entanto, esta técnica tem suas próprias sutilezas. Por exemplo, na maioria das redes de distribuição de conteúdo, como a Cloudflare, que fornece conteúdo para grande parte da web, a conexão entre os servidores de borda e o site é realizada usando o protocolo HTTP/1.1, que não suporta multiplexação de solicitações.

Embora isso reduza a eficácia dos ataques atemporais, eles ainda são mais precisos do que os ataques clássicos de temporização remota porque eliminam a instabilidade entre o invasor e o servidor CDN de borda.

Para protocolos que não suportam multiplexação de solicitações, os invasores podem usar um protocolo de rede intermediário que encapsula as solicitações.

Os pesquisadores mostraram como funciona um ataque de temporização atemporal na rede Tor. Nesse caso, o invasor encapsula múltiplas solicitações em uma célula Tor, um pacote criptografado transmitido entre nós da rede Tor em pacotes TCP únicos.

“Como a cadeia Tor para serviços cebola vai até o servidor, podemos garantir que as solicitações cheguem ao mesmo tempo”, diz Van Goethem.

Ataques atemporais na prática

Em seu artigo, os pesquisadores estudaram ataques atemporais em três situações diferentes.

em ataques de tempo direto um invasor se conecta diretamente ao servidor e tenta vazar informações secretas relacionadas ao aplicativo.

“Como a maioria das aplicações web não leva em conta que os ataques de temporização podem ser muito práticos e precisos, acreditamos que muitos sites são vulneráveis ​​a tais ataques”, afirma Van Goeten.

em ataques de temporização entre sites O invasor faz solicitações a outros sites a partir do navegador da vítima e adivinha o conteúdo de informações confidenciais observando a sequência de respostas.

Os invasores usaram esse esquema para explorar uma vulnerabilidade no programa de recompensas de bugs HackerOne e extraíram informações como palavras-chave usadas em relatórios confidenciais de vulnerabilidades não corrigidas.

“Eu estava procurando casos em que um ataque temporal já havia sido documentado, mas não foi considerado eficaz. O bug do HackerOne já foi relatado pelo menos três vezes (IDs do bug: 350432, 348168 и 4701), mas não foi eliminado porque o ataque foi considerado inutilizável. Então criei um projeto de pesquisa interno simples com ataques de tempo atemporais.

Ainda não estava otimizado na época, enquanto continuávamos a trabalhar nos detalhes do ataque, mas ainda era bastante preciso (consegui obter resultados muito precisos na minha conexão WiFi doméstica).

Os pesquisadores também tentaram Ataques atemporais ao protocolo WPA3 WiFi.

Um dos coautores do artigo, Mati Vanhof, já havia descoberto potencial vazamento de tempo no protocolo de handshake WPA3. Mas o tempo era muito curto para ser usado em dispositivos de última geração ou não podia ser usado em servidores.

“Usando um novo tipo de ataque atemporal, demonstramos que é de fato possível usar o handshake de autenticação (EAP-pwd) contra servidores, mesmo aqueles que executam hardware poderoso”, explica Van Goethem.

Momento perfeito

Em seu artigo, os pesquisadores forneceram recomendações para proteger os servidores contra ataques atemporais, como limitar a execução a um tempo constante e adicionar um atraso aleatório. Mais pesquisas são necessárias para implementar defesas práticas contra ataques de temporização direta que tenham pouco impacto na operação da rede.

“Acreditamos que esta área de pesquisa está em estágios muito iniciais de desenvolvimento e requer um estudo muito mais aprofundado”, afirma Van Goethem.

Pesquisas futuras poderiam examinar outras técnicas que os invasores poderiam usar para realizar ataques simultâneos baseados em tempo, outros protocolos e camadas de rede intermediárias que podem ser atacadas, e avaliar a vulnerabilidade de sites populares que permitem tal pesquisa sob os termos do programa. .

O nome “atemporal” foi escolhido “porque não usamos nenhuma informação de tempo (absoluta) nesses ataques”, explica Van Goethem.

“Além disso, eles podem ser considerados ‘atemporais’ porque os ataques de tempo (remotos) são usados ​​há muito tempo e, a julgar pela nossa pesquisa, a situação só vai piorar.”


O texto completo do relatório da Usenix está localizado aqui.

Como a publicidade

VDS poderoso com proteção contra ataques DDoS e hardware mais recente. Tudo isso é sobre o nosso servidores épicos. Configuração máxima – 128 núcleos de CPU, 512 GB de RAM, 4000 GB NVMe.

Organizando ataques temporais eficazes usando HTTP/2 e WPA3

Fonte: habr.com

Adicionar um comentário