HTTP/2 மற்றும் WPA3ஐப் பயன்படுத்தி பயனுள்ள நேரத் தாக்குதல்களை ஒழுங்கமைத்தல்

புதிய ஹேக்கிங் நுட்பம் "நெட்வொர்க் நடுக்கம்" என்ற சிக்கலைச் சமாளிக்கிறது, இது பக்க சேனல் தாக்குதல்களின் வெற்றியை பாதிக்கலாம்

HTTP/2 மற்றும் WPA3ஐப் பயன்படுத்தி பயனுள்ள நேரத் தாக்குதல்களை ஒழுங்கமைத்தல்

லியூவன் பல்கலைக்கழகம் (பெல்ஜியம்) மற்றும் அபுதாபியில் உள்ள நியூயார்க் பல்கலைக்கழக ஆராய்ச்சியாளர்கள் உருவாக்கிய புதிய நுட்பம், தாக்குதல் நடத்துபவர்கள் நெட்வொர்க் நெறிமுறைகளின் அம்சங்களைப் பயன்படுத்தி ரகசியத் தகவல்களைக் கசியவிடலாம் என்பதைக் காட்டுகிறது.

இந்த நுட்பம் அழைக்கப்படுகிறது காலமற்ற நேரத் தாக்குதல்கள், இந்த ஆண்டு யூசெனிக்ஸ் மாநாட்டில் நிரூபிக்கப்பட்டது, தொலைதூர நேர அடிப்படையிலான பக்க-சேனல் தாக்குதல்களின் சிக்கல்களில் ஒன்றைத் தீர்க்க நெட்வொர்க் நெறிமுறைகள் ஒரே நேரத்தில் கோரிக்கைகளை கையாளும் முறையைப் பயன்படுத்துகிறது.

ரிமோட் டைம் தாக்குதல்களில் சிக்கல்கள்

நேர அடிப்படையிலான தாக்குதல்களில், குறியாக்கப் பாதுகாப்பைத் தவிர்த்து, குறியாக்க விசைகள், தனிப்பட்ட தகவல்தொடர்புகள் மற்றும் பயனர் உலாவல் நடத்தை போன்ற முக்கியமான தகவல்களின் தரவைப் பெறுவதற்கான முயற்சியில், தாக்குபவர்கள் வெவ்வேறு கட்டளைகளின் செயல்பாட்டின் நேர வேறுபாடுகளை அளவிடுகின்றனர்.

ஆனால் நேர அடிப்படையிலான தாக்குதல்களை வெற்றிகரமாகச் செயல்படுத்த, தாக்குபவருக்கு கோரிக்கையைச் செயல்படுத்த, தாக்குதலுக்கு உள்ளான பயன்பாடு எடுக்கும் நேரத்தைப் பற்றிய துல்லியமான அறிவு தேவை.

வலை சேவையகங்கள் போன்ற தொலைநிலை அமைப்புகளைத் தாக்கும் போது இது ஒரு சிக்கலாக மாறும், ஏனெனில் பிணைய தாமதம் (நடுக்கம்) மாறி மறுமொழி நேரங்களை ஏற்படுத்துகிறது, இது செயலாக்க நேரங்களைக் கணக்கிடுவது கடினமாகிறது.

ரிமோட் டைமிங் தாக்குதல்களில், தாக்குபவர்கள் பொதுவாக ஒவ்வொரு கட்டளையையும் பல முறை அனுப்புகிறார்கள் மற்றும் நெட்வொர்க் நடுக்கத்தின் தாக்கத்தை குறைக்க பதில் நேரங்களின் புள்ளிவிவர பகுப்பாய்வு செய்கிறார்கள். ஆனால் இந்த முறை ஒரு குறிப்பிட்ட அளவிற்கு மட்டுமே பயனுள்ளதாக இருக்கும்.

"சிறிய நேர வித்தியாசம், அதிக வினவல்கள் தேவைப்படுகின்றன, மேலும் ஒரு குறிப்பிட்ட கட்டத்தில் கணக்கீடு சாத்தியமற்றதாகிவிடும்," டாம் வான் கோதெம், ஒரு தரவு பாதுகாப்பு ஆராய்ச்சியாளரும் புதிய வகை தாக்குதல் பற்றிய கட்டுரையின் முதன்மை ஆசிரியரும் கூறுகிறார்.

"காலமற்ற" நேர தாக்குதல்

கோத்தெம் மற்றும் அவரது சகாக்களால் உருவாக்கப்பட்ட நுட்பம், நெட்வொர்க் நடுக்கத்தின் தாக்கத்தை மறுக்கும் நேரத்தில் ரிமோட் தாக்குதல்களை செய்கிறது.

நேரமில்லா நேரத் தாக்குதலுக்குப் பின்னால் உள்ள கொள்கை எளிதானது: கோரிக்கைகள் வரிசையாக அனுப்பப்படுவதற்குப் பதிலாக, அதே நேரத்தில் சேவையகத்தைச் சென்றடைவதை நீங்கள் உறுதிசெய்ய வேண்டும்.

அனைத்து கோரிக்கைகளும் ஒரே நெட்வொர்க் நிலைமைகளின் கீழ் இருப்பதையும், தாக்குபவர் மற்றும் சேவையகத்திற்கு இடையேயான பாதையால் அவற்றின் செயலாக்கம் பாதிக்கப்படாமல் இருப்பதையும் ஒத்திசைவு உறுதி செய்கிறது. பதில்கள் பெறப்படும் வரிசையானது, செயல்படுத்தும் நேரங்களை ஒப்பிடுவதற்குத் தேவையான அனைத்துத் தகவல்களையும் தாக்குபவர்களுக்கு வழங்கும்.

"காலமற்ற தாக்குதல்களின் முக்கிய நன்மை என்னவென்றால், அவை மிகவும் துல்லியமானவை, எனவே குறைவான வினவல்கள் தேவைப்படுகின்றன. இது தாக்குபவர் 100 ns வரையிலான செயல்பாட்டின் நேர வேறுபாடுகளை அடையாளம் காண அனுமதிக்கிறது," என்கிறார் வான் கோதெம்.

ஒரு பாரம்பரிய இணைய நேர தாக்குதலில் ஆராய்ச்சியாளர்கள் கண்டறிந்த குறைந்தபட்ச நேர வேறுபாடு 10 மைக்ரோ விநாடிகள் ஆகும், இது ஒரே நேரத்தில் கோரிக்கை தாக்குதலை விட 100 மடங்கு அதிகமாகும்.

ஒரே நேரத்தில் எவ்வாறு அடையப்படுகிறது?

"இரண்டு கோரிக்கைகளையும் ஒரே நெட்வொர்க் பாக்கெட்டில் வைப்பதன் மூலம் ஒரே நேரத்தில் இருப்பதை உறுதிசெய்கிறோம்" என்று வான் கோதெம் விளக்குகிறார். "நடைமுறையில், செயல்படுத்தல் பெரும்பாலும் பிணைய நெறிமுறையைப் பொறுத்தது."

ஒரே நேரத்தில் கோரிக்கைகளை அனுப்ப, ஆராய்ச்சியாளர்கள் வெவ்வேறு நெட்வொர்க் நெறிமுறைகளின் திறன்களைப் பயன்படுத்துகின்றனர்.

எடுத்துக்காட்டாக, HTTP/2, விரைவில் இணைய சேவையகங்களுக்கான நடைமுறை தரநிலையாக மாறி வருகிறது, "கோரிக்கை மல்டிபிளெக்சிங்" என்பதை ஆதரிக்கிறது, இது ஒரு கிளையண்ட் ஒரு TCP இணைப்பில் இணையாக பல கோரிக்கைகளை அனுப்ப அனுமதிக்கிறது.

"HTTP/2 விஷயத்தில், இரண்டு கோரிக்கைகளும் ஒரே பாக்கெட்டில் வைக்கப்பட்டுள்ளதா என்பதை உறுதி செய்ய வேண்டும் (உதாரணமாக, இரண்டையும் ஒரே நேரத்தில் சாக்கெட்டில் எழுதுவதன் மூலம்)." இருப்பினும், இந்த நுட்பம் அதன் சொந்த நுணுக்கங்களைக் கொண்டுள்ளது. எடுத்துக்காட்டாக, இணையத்தின் பெரும்பகுதிக்கான உள்ளடக்கத்தை வழங்கும் Cloudflare போன்ற பெரும்பாலான உள்ளடக்க விநியோக நெட்வொர்க்குகளில், எட்ஜ் சர்வர்கள் மற்றும் தளம் இடையேயான இணைப்பு HTTP/1.1 நெறிமுறையைப் பயன்படுத்தி மேற்கொள்ளப்படுகிறது, இது கோரிக்கை மல்டிபிளெக்சிங்கை ஆதரிக்காது.

இது காலமற்ற தாக்குதல்களின் செயல்திறனைக் குறைக்கும் அதே வேளையில், அவை கிளாசிக் ரிமோட் டைமிங் தாக்குதல்களை விட இன்னும் துல்லியமானவை, ஏனெனில் அவை தாக்குபவர் மற்றும் விளிம்பு CDN சேவையகத்திற்கு இடையே உள்ள நடுக்கத்தை நீக்குகின்றன.

கோரிக்கை மல்டிபிளெக்சிங்கை ஆதரிக்காத நெறிமுறைகளுக்கு, தாக்குபவர்கள் கோரிக்கைகளை இணைக்கும் இடைநிலை நெட்வொர்க் நெறிமுறையைப் பயன்படுத்தலாம்.

டோர் நெட்வொர்க்கில் காலமற்ற நேர தாக்குதல் எவ்வாறு செயல்படுகிறது என்பதை ஆராய்ச்சியாளர்கள் காட்டியுள்ளனர். இந்த வழக்கில், தாக்குபவர் பல கோரிக்கைகளை ஒரு Tor செல்லில் இணைக்கிறார், இது TCP பாக்கெட்டுகளில் Tor பிணைய முனைகளுக்கு இடையே அனுப்பப்படும் மறைகுறியாக்கப்பட்ட பாக்கெட் ஆகும்.

"வெங்காய சேவைகளுக்கான டோர் சங்கிலி சர்வர் வரை செல்வதால், கோரிக்கைகள் ஒரே நேரத்தில் வரும் என்று நாங்கள் உத்தரவாதம் அளிக்க முடியும்" என்கிறார் வான் கோதெம்.

நடைமுறையில் காலமற்ற தாக்குதல்கள்

தங்கள் ஆய்வறிக்கையில், ஆராய்ச்சியாளர்கள் மூன்று வெவ்வேறு சூழ்நிலைகளில் காலமற்ற தாக்குதல்களை ஆய்வு செய்தனர்.

மணிக்கு நேரடி நேர தாக்குதல்கள் ஒரு தாக்குபவர் நேரடியாக சேவையகத்துடன் இணைத்து, பயன்பாடு தொடர்பான ரகசிய தகவலை கசிய முயற்சிக்கிறார்.

"பெரும்பாலான இணையப் பயன்பாடுகள் நேரத் தாக்குதல்கள் மிகவும் நடைமுறை மற்றும் துல்லியமானவை என்பதை கணக்கில் எடுத்துக் கொள்ளாததால், பல இணையதளங்கள் இத்தகைய தாக்குதல்களுக்கு ஆளாகக்கூடும் என்று நாங்கள் நம்புகிறோம்" என்கிறார் வான் கோட்டன்.

மணிக்கு குறுக்கு-தள நேர தாக்குதல்கள் தாக்குபவர் பாதிக்கப்பட்டவரின் உலாவியில் இருந்து பிற வலைத்தளங்களுக்கு கோரிக்கைகளை வைக்கிறார் மற்றும் பதில்களின் வரிசையைக் கவனிப்பதன் மூலம் முக்கியமான தகவலின் உள்ளடக்கத்தைப் பற்றி யூகங்களைச் செய்கிறார்.

ஹேக்கர்ஒன் பக் பவுண்டி திட்டத்தில் உள்ள பாதிப்பைப் பயன்படுத்திக் கொள்ள தாக்குபவர்கள் இந்தத் திட்டத்தைப் பயன்படுத்தினர் மற்றும் இணைக்கப்படாத பாதிப்புகளின் ரகசிய அறிக்கைகளில் பயன்படுத்தப்படும் முக்கிய வார்த்தைகள் போன்ற தகவல்களைப் பிரித்தெடுத்தனர்.

"ஒரு நேர தாக்குதலுக்கு முன்பு ஆவணப்படுத்தப்பட்ட வழக்குகளை நான் தேடிக்கொண்டிருந்தேன், ஆனால் அது பயனுள்ளதாக கருதப்படவில்லை. HackerOne பிழை ஏற்கனவே குறைந்தது மூன்று முறை புகாரளிக்கப்பட்டுள்ளது (பிழை ஐடிகள்: 350432, 348168 и 4701), ஆனால் தாக்குதல் பயன்படுத்த முடியாததாகக் கருதப்பட்டதால் அகற்றப்படவில்லை. எனவே காலமற்ற நேரத் தாக்குதல்களுடன் ஒரு எளிய உள் ஆய்வுத் திட்டத்தை உருவாக்கினேன்.

தாக்குதலின் விவரங்களை நாங்கள் தொடர்ந்து செய்து வந்ததால், அந்த நேரத்தில் அது மிகவும் உகந்ததாக இல்லை, ஆனால் அது இன்னும் துல்லியமாக இருந்தது (எனது வீட்டு வைஃபை இணைப்பில் என்னால் மிகவும் துல்லியமான முடிவுகளைப் பெற முடிந்தது)."

ஆராய்ச்சியாளர்களும் முயற்சித்தனர் WPA3 வைஃபை நெறிமுறையில் காலமற்ற தாக்குதல்கள்.

கட்டுரையின் இணை ஆசிரியர்களில் ஒருவரான மதி வான்ஹோஃப் முன்பு கண்டுபிடித்தார் WPA3 ஹேண்ட்ஷேக் நெறிமுறையில் சாத்தியமான நேர கசிவு. ஆனால் உயர்நிலை சாதனங்களில் பயன்படுத்துவதற்கு நேரம் மிகக் குறைவு அல்லது சேவையகங்களுக்கு எதிராகப் பயன்படுத்த முடியவில்லை.

"புதிய வகை காலமற்ற தாக்குதலைப் பயன்படுத்தி, சக்திவாய்ந்த வன்பொருளை இயக்கும் சேவையகங்களுக்கு எதிராக அங்கீகார ஹேண்ட்ஷேக்கை (EAP-pwd) பயன்படுத்துவது உண்மையில் சாத்தியம் என்பதை நாங்கள் நிரூபித்தோம்" என்று வான் கோதெம் விளக்குகிறார்.

சரியான தருணம்

தங்கள் ஆய்வறிக்கையில், காலமற்ற தாக்குதல்களிலிருந்து சேவையகங்களைப் பாதுகாப்பதற்கான பரிந்துரைகளை ஆராய்ச்சியாளர்கள் வழங்கினர், அதாவது ஒரு நிலையான நேரத்திற்கு செயல்படுத்துவதைக் கட்டுப்படுத்துதல் மற்றும் சீரற்ற தாமதத்தைச் சேர்ப்பது போன்றவை. நெட்வொர்க் செயல்பாட்டில் சிறிய தாக்கத்தை ஏற்படுத்தும் நேரடி நேர தாக்குதல்களுக்கு எதிராக நடைமுறை பாதுகாப்புகளை செயல்படுத்த கூடுதல் ஆராய்ச்சி தேவைப்படுகிறது.

"இந்த ஆராய்ச்சிப் பகுதி வளர்ச்சியின் ஆரம்ப கட்டத்தில் இருப்பதாக நாங்கள் நம்புகிறோம், மேலும் ஆழமான ஆய்வு தேவைப்படுகிறது" என்று வான் கோதெம் கூறுகிறார்.

ஒரே நேரத்தில் நேர அடிப்படையிலான தாக்குதல்களைச் செய்ய, தாக்குபவர்கள் பயன்படுத்தக்கூடிய பிற நுட்பங்களை எதிர்கால ஆராய்ச்சி ஆய்வு செய்யலாம், மற்ற நெறிமுறைகள் மற்றும் தாக்கக்கூடிய இடைநிலை நெட்வொர்க் அடுக்குகள் மற்றும் நிரலின் விதிமுறைகளின் கீழ் அத்தகைய ஆராய்ச்சியை அனுமதிக்கும் பிரபலமான வலைத்தளங்களின் பாதிப்பை மதிப்பிடலாம். .

"காலமற்ற" என்ற பெயர் தேர்ந்தெடுக்கப்பட்டது, ஏனெனில் இந்த தாக்குதல்களில் நாங்கள் எந்த (முழுமையான) நேரத் தகவலையும் பயன்படுத்தவில்லை," என்று வான் கோதெம் விளக்குகிறார்.

"கூடுதலாக, அவை 'காலமற்றவை' என்று கருதப்படலாம், ஏனெனில் (தொலைநிலை) நேரத் தாக்குதல்கள் நீண்ட காலமாகப் பயன்படுத்தப்பட்டு வருகின்றன, மேலும், எங்கள் ஆராய்ச்சியின் மூலம் ஆராயும்போது, ​​நிலைமை இன்னும் மோசமாகிவிடும்."


யூசெனிக்ஸ் அறிக்கையின் முழு உரை அமைந்துள்ளது இங்கே.

விளம்பரம் உரிமைகள் மீது

சக்திவாய்ந்த VDS DDoS தாக்குதல்கள் மற்றும் சமீபத்திய வன்பொருளுக்கு எதிரான பாதுகாப்புடன். இவை அனைத்தும் நம்மைப் பற்றியது காவிய சேவையகங்கள். அதிகபட்ச கட்டமைப்பு - 128 CPU கோர்கள், 512 GB RAM, 4000 GB NVMe.

HTTP/2 மற்றும் WPA3ஐப் பயன்படுத்தி பயனுள்ள நேரத் தாக்குதல்களை ஒழுங்கமைத்தல்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்