కొత్త హ్యాకింగ్ టెక్నిక్ "నెట్వర్క్ జిట్టర్" సమస్యను అధిగమిస్తుంది, ఇది సైడ్-ఛానల్ దాడుల విజయాన్ని ప్రభావితం చేస్తుంది
యూనివర్శిటీ ఆఫ్ లెవెన్ (బెల్జియం) మరియు అబుదాబిలోని న్యూయార్క్ యూనివర్శిటీ పరిశోధకులు అభివృద్ధి చేసిన కొత్త సాంకేతికత, దాడి చేసేవారు రహస్య సమాచారాన్ని లీక్ చేయడానికి నెట్వర్క్ ప్రోటోకాల్ల లక్షణాలను ఉపయోగించవచ్చని చూపించారు.
ఈ టెక్నిక్ అంటారు
రిమోట్ టైమ్ దాడులతో సమస్యలు
సమయ-ఆధారిత దాడులలో, ఎన్క్రిప్షన్ రక్షణను దాటవేయడానికి మరియు ఎన్క్రిప్షన్ కీలు, ప్రైవేట్ కమ్యూనికేషన్లు మరియు వినియోగదారు సర్ఫింగ్ ప్రవర్తన వంటి సున్నితమైన సమాచారంపై డేటాను పొందే ప్రయత్నంలో దాడి చేసేవారు వేర్వేరు ఆదేశాల అమలు సమయంలో తేడాలను కొలుస్తారు.
కానీ సమయ-ఆధారిత దాడులను విజయవంతంగా అమలు చేయడానికి, అభ్యర్థనను ప్రాసెస్ చేయడానికి దాడికి గురైన అప్లికేషన్ ఎంత సమయం తీసుకుంటుందో దాడి చేసే వ్యక్తికి ఖచ్చితమైన జ్ఞానం అవసరం.
వెబ్ సర్వర్ల వంటి రిమోట్ సిస్టమ్లపై దాడి చేస్తున్నప్పుడు ఇది సమస్యగా మారుతుంది, ఎందుకంటే నెట్వర్క్ జాప్యం (జిట్టర్) వేరియబుల్ ప్రతిస్పందన సమయాలను కలిగిస్తుంది, ప్రాసెసింగ్ సమయాలను లెక్కించడం కష్టతరం చేస్తుంది.
రిమోట్ టైమింగ్ దాడులలో, దాడి చేసేవారు సాధారణంగా ప్రతి ఆదేశాన్ని అనేకసార్లు పంపుతారు మరియు నెట్వర్క్ జిట్టర్ ప్రభావాన్ని తగ్గించడానికి ప్రతిస్పందన సమయాల గణాంక విశ్లేషణను నిర్వహిస్తారు. కానీ ఈ పద్ధతి కొంత వరకు మాత్రమే ఉపయోగపడుతుంది.
"సమయ వ్యత్యాసం ఎంత తక్కువగా ఉంటే, ఎక్కువ ప్రశ్నలు అవసరమవుతాయి మరియు ఒక నిర్దిష్ట సమయంలో గణన అసాధ్యం అవుతుంది" అని డేటా భద్రతా పరిశోధకుడు మరియు కొత్త రకం దాడిపై ఒక పేపర్ యొక్క ప్రధాన రచయిత టామ్ వాన్ గోథెమ్ మాకు చెప్పారు.
"టైంలెస్" సమయం దాడి
గోథెమ్ మరియు అతని సహచరులు అభివృద్ధి చేసిన సాంకేతికత నెట్వర్క్ జిట్టర్ ప్రభావాన్ని తిరస్కరించే సమయానుకూల పద్ధతిలో రిమోట్ దాడులను చేస్తుంది.
టైమ్లెస్ టైమింగ్ అటాక్ వెనుక సూత్రం చాలా సులభం: అభ్యర్థనలు క్రమానుగతంగా ప్రసారం కాకుండా అదే సమయంలో సర్వర్కు చేరుకునేలా మీరు నిర్ధారించుకోవాలి.
అన్ని అభ్యర్థనలు ఒకే నెట్వర్క్ పరిస్థితులలో ఉన్నాయని మరియు దాడి చేసేవారికి మరియు సర్వర్కు మధ్య ఉన్న మార్గం ద్వారా వాటి ప్రాసెసింగ్ ప్రభావితం కాదని కాన్కరెన్సీ నిర్ధారిస్తుంది. ప్రతిస్పందనలను స్వీకరించే క్రమంలో దాడి చేసే వ్యక్తికి అమలు సమయాలను సరిపోల్చడానికి అవసరమైన మొత్తం సమాచారాన్ని అందిస్తుంది.
"టైంలెస్ దాడుల యొక్క ప్రధాన ప్రయోజనం ఏమిటంటే అవి చాలా ఖచ్చితమైనవి, కాబట్టి తక్కువ ప్రశ్నలు అవసరం. ఇది 100 ns వరకు అమలు సమయంలో తేడాలను గుర్తించడానికి దాడి చేసే వ్యక్తిని అనుమతిస్తుంది" అని వాన్ గోథెమ్ చెప్పారు.
సాంప్రదాయ ఇంటర్నెట్ టైమింగ్ దాడిలో పరిశోధకులు గమనించిన కనీస సమయ వ్యత్యాసం 10 మైక్రోసెకన్లు, ఇది ఏకకాల అభ్యర్థన దాడి కంటే 100 రెట్లు ఎక్కువ.
ఏకకాలత్వం ఎలా సాధించబడుతుంది?
"రెండు అభ్యర్థనలను ఒకే నెట్వర్క్ ప్యాకెట్లో ఉంచడం ద్వారా మేము ఏకకాలంలో ఉండేలా చూస్తాము" అని వాన్ గోథెమ్ వివరించాడు. "ఆచరణలో, అమలు ఎక్కువగా నెట్వర్క్ ప్రోటోకాల్పై ఆధారపడి ఉంటుంది."
ఏకకాల అభ్యర్థనలను పంపడానికి, పరిశోధకులు వివిధ నెట్వర్క్ ప్రోటోకాల్ల సామర్థ్యాలను ఉపయోగిస్తారు.
ఉదాహరణకు, వెబ్ సర్వర్ల కోసం త్వరగా వాస్తవ ప్రమాణంగా మారుతున్న HTTP/2, “అభ్యర్థన మల్టీప్లెక్సింగ్”కి మద్దతు ఇస్తుంది, ఈ లక్షణం ఒకే TCP కనెక్షన్పై సమాంతరంగా బహుళ అభ్యర్థనలను పంపడానికి క్లయింట్ను అనుమతిస్తుంది.
"HTTP/2 విషయంలో, మేము రెండు అభ్యర్థనలు ఒకే ప్యాకెట్లో ఉంచబడ్డాయని నిర్ధారించుకోవాలి (ఉదాహరణకు, రెండింటినీ ఒకే సమయంలో సాకెట్కు వ్రాయడం ద్వారా)." అయితే, ఈ సాంకేతికత దాని స్వంత సూక్ష్మ నైపుణ్యాలను కలిగి ఉంది. ఉదాహరణకు, వెబ్లో చాలా వరకు కంటెంట్ను అందించే క్లౌడ్ఫ్లేర్ వంటి చాలా కంటెంట్ డెలివరీ నెట్వర్క్లలో, ఎడ్జ్ సర్వర్లు మరియు సైట్ మధ్య కనెక్షన్ HTTP/1.1 ప్రోటోకాల్ను ఉపయోగించి నిర్వహించబడుతుంది, ఇది అభ్యర్థన మల్టీప్లెక్సింగ్కు మద్దతు ఇవ్వదు.
ఇది టైమ్లెస్ దాడుల ప్రభావాన్ని తగ్గించినప్పటికీ, అవి ఇప్పటికీ క్లాసిక్ రిమోట్ టైమింగ్ అటాక్ల కంటే మరింత ఖచ్చితమైనవి ఎందుకంటే అవి దాడి చేసే వ్యక్తి మరియు ఎడ్జ్ CDN సర్వర్ మధ్య గందరగోళాన్ని తొలగిస్తాయి.
అభ్యర్థన మల్టీప్లెక్సింగ్కు మద్దతు ఇవ్వని ప్రోటోకాల్ల కోసం, దాడి చేసేవారు అభ్యర్థనలను సంగ్రహించే ఇంటర్మీడియట్ నెట్వర్క్ ప్రోటోకాల్ను ఉపయోగించవచ్చు.
టార్ నెట్వర్క్లో టైమ్లెస్ టైమింగ్ అటాక్ ఎలా పనిచేస్తుందో పరిశోధకులు చూపించారు. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి టోర్ సెల్లో బహుళ అభ్యర్థనలను ఎన్క్యాప్సులేట్ చేస్తాడు, ఒకే TCP ప్యాకెట్లలో Tor నెట్వర్క్ నోడ్ల మధ్య ప్రసారం చేయబడిన ఎన్క్రిప్టెడ్ ప్యాకెట్.
"ఉల్లిపాయ సేవలకు సంబంధించిన టోర్ చైన్ సర్వర్ వరకు వెళుతుంది కాబట్టి, అభ్యర్థనలు ఒకే సమయంలో వస్తాయని మేము హామీ ఇవ్వగలము" అని వాన్ గోథెమ్ చెప్పారు.
ఆచరణలో టైంలెస్ దాడులు
వారి పేపర్లో, పరిశోధకులు మూడు వేర్వేరు పరిస్థితులలో టైమ్లెస్ దాడులను అధ్యయనం చేశారు.
వద్ద ప్రత్యక్ష సమయ దాడులు దాడి చేసే వ్యక్తి నేరుగా సర్వర్కి కనెక్ట్ అయ్యి, అప్లికేషన్కు సంబంధించిన రహస్య సమాచారాన్ని లీక్ చేయడానికి ప్రయత్నిస్తాడు.
"సమయ దాడులు చాలా ఆచరణాత్మకమైనవి మరియు ఖచ్చితమైనవి అని చాలా వెబ్ అప్లికేషన్లు పరిగణనలోకి తీసుకోనందున, అనేక వెబ్సైట్లు అటువంటి దాడులకు గురవుతాయని మేము నమ్ముతున్నాము" అని వాన్ గోటెన్ చెప్పారు.
వద్ద క్రాస్-సైట్ టైమింగ్ దాడులు దాడి చేసే వ్యక్తి బాధితుడి బ్రౌజర్ నుండి ఇతర వెబ్సైట్లకు అభ్యర్థనలు చేస్తాడు మరియు ప్రతిస్పందనల క్రమాన్ని గమనించడం ద్వారా సున్నితమైన సమాచారం యొక్క కంటెంట్ గురించి అంచనా వేస్తాడు.
హ్యాకర్వన్ బగ్ బౌంటీ ప్రోగ్రామ్లోని దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి దాడి చేసేవారు ఈ పథకాన్ని ఉపయోగించారు మరియు అన్ప్యాచ్ చేయని దుర్బలత్వాల రహస్య నివేదికలలో ఉపయోగించే కీలకపదాల వంటి సమాచారాన్ని సేకరించారు.
"నేను టైమింగ్ అటాక్ గతంలో డాక్యుమెంట్ చేయబడిన కేసుల కోసం వెతుకుతున్నాను కానీ ప్రభావవంతంగా పరిగణించబడలేదు. HackerOne బగ్ ఇప్పటికే కనీసం మూడు సార్లు నివేదించబడింది (బగ్ IDలు:
మేము దాడికి సంబంధించిన వివరాలను పని చేయడం కొనసాగించినందున ఇది ఇప్పటికీ చాలా ఆప్టిమైజ్ కాలేదు, కానీ ఇది ఇప్పటికీ చాలా ఖచ్చితమైనది (నేను నా హోమ్ వైఫై కనెక్షన్పై చాలా ఖచ్చితమైన ఫలితాలను పొందగలిగాను)."
పరిశోధకులు కూడా ప్రయత్నించారు WPA3 WiFi ప్రోటోకాల్పై టైమ్లెస్ దాడులు.
వ్యాసం యొక్క సహ రచయితలలో ఒకరైన మతి వాన్హాఫ్ గతంలో కనుగొన్నారు
"కొత్త రకం టైమ్లెస్ దాడిని ఉపయోగించి, శక్తివంతమైన హార్డ్వేర్ను అమలు చేసే సర్వర్లకు వ్యతిరేకంగా ప్రామాణీకరణ హ్యాండ్షేక్ (EAP-pwd)ని ఉపయోగించడం వాస్తవానికి సాధ్యమేనని మేము నిరూపించాము" అని వాన్ గోథెమ్ వివరించాడు.
పరిపూర్ణ క్షణం
వారి పేపర్లో, శాశ్వత సమయానికి అమలును పరిమితం చేయడం మరియు యాదృచ్ఛిక ఆలస్యాన్ని జోడించడం వంటి టైమ్లెస్ దాడుల నుండి సర్వర్లను రక్షించడానికి పరిశోధకులు సిఫార్సులను అందించారు. నెట్వర్క్ ఆపరేషన్పై తక్కువ ప్రభావం చూపే ప్రత్యక్ష సమయ దాడులకు వ్యతిరేకంగా ఆచరణాత్మక రక్షణలను అమలు చేయడానికి మరింత పరిశోధన అవసరం.
"ఈ పరిశోధనా రంగం అభివృద్ధి యొక్క ప్రారంభ దశలో ఉందని మరియు మరింత లోతైన అధ్యయనం అవసరమని మేము నమ్ముతున్నాము" అని వాన్ గోథెమ్ చెప్పారు.
భవిష్యత్ పరిశోధనలు దాడి చేసేవారు ఏకకాల సమయ-ఆధారిత దాడులను, ఇతర ప్రోటోకాల్లు మరియు దాడి చేయగల మధ్యవర్తిత్వ నెట్వర్క్ లేయర్లను నిర్వహించడానికి ఉపయోగించే ఇతర పద్ధతులను పరిశీలించవచ్చు మరియు ప్రోగ్రామ్ నిబంధనల ప్రకారం అటువంటి పరిశోధనను అనుమతించే ప్రసిద్ధ వెబ్సైట్ల దుర్బలత్వాన్ని అంచనా వేయవచ్చు. బగ్ల కోసం శోధించడం .
"టైమ్లెస్" అనే పేరు ఎంపిక చేయబడింది, ఎందుకంటే మేము ఈ దాడులలో ఎటువంటి (సంపూర్ణ) సమయ సమాచారాన్ని ఉపయోగించలేదు," అని వాన్ గోథెమ్ వివరించాడు.
"అదనంగా, వాటిని 'టైమ్లెస్'గా పరిగణించవచ్చు ఎందుకంటే (రిమోట్) సమయ దాడులు చాలా కాలంగా ఉపయోగించబడుతున్నాయి మరియు మా పరిశోధన ప్రకారం, పరిస్థితి మరింత దిగజారుతుంది."
Usenix నుండి నివేదిక యొక్క పూర్తి పాఠం ఉంది
ప్రకటనల హక్కులపై
మూలం: www.habr.com