เทคนิคการแฮ็กใหม่ช่วยแก้ปัญหา "ความกระวนกระวายใจของเครือข่าย" ซึ่งอาจส่งผลต่อความสำเร็จของการโจมตีช่องทางด้านข้าง
เทคนิคใหม่ที่พัฒนาโดยนักวิจัยจากมหาวิทยาลัย Leuven (เบลเยียม) และมหาวิทยาลัยนิวยอร์กในอาบูดาบี แสดงให้เห็นว่าผู้โจมตีสามารถใช้คุณสมบัติของโปรโตคอลเครือข่ายเพื่อรั่วไหลข้อมูลที่เป็นความลับได้
เทคนิคนี้เรียกว่า
ปัญหาเกี่ยวกับการโจมตีระยะไกล
ในการโจมตีตามเวลา ผู้โจมตีจะวัดความแตกต่างในเวลาดำเนินการของคำสั่งต่างๆ เพื่อพยายามเลี่ยงการป้องกันการเข้ารหัสและรับข้อมูลเกี่ยวกับข้อมูลที่ละเอียดอ่อน เช่น คีย์การเข้ารหัส การสื่อสารส่วนตัว และพฤติกรรมการท่องเว็บของผู้ใช้
แต่เพื่อให้การโจมตีตามเวลาประสบความสำเร็จ ผู้โจมตีจำเป็นต้องทราบเวลาที่แน่นอนที่แอปพลิเคชันถูกโจมตีเพื่อประมวลผลคำขอ
สิ่งนี้จะกลายเป็นปัญหาเมื่อโจมตีระบบระยะไกล เช่น เว็บเซิร์ฟเวอร์ เนื่องจากเวลาแฝงของเครือข่าย (กระวนกระวายใจ) ทำให้เกิดเวลาตอบสนองที่แปรผัน ทำให้ยากต่อการคำนวณเวลาประมวลผล
ในการโจมตีด้วยไทม์มิ่งระยะไกล ผู้โจมตีมักจะส่งคำสั่งแต่ละคำสั่งหลายครั้ง และทำการวิเคราะห์ทางสถิติของเวลาตอบสนอง เพื่อลดผลกระทบจากความกระวนกระวายใจของเครือข่าย แต่วิธีนี้มีประโยชน์ในระดับหนึ่งเท่านั้น
“ยิ่งความแตกต่างของเวลาน้อยลง จำเป็นต้องมีการสืบค้นมากขึ้น และเมื่อถึงจุดหนึ่งการคำนวณก็เป็นไปไม่ได้” Tom Van Goethem นักวิจัยด้านความปลอดภัยของข้อมูลและผู้เขียนรายงานเกี่ยวกับการโจมตีรูปแบบใหม่บอกเรา
การโจมตีครั้ง "เหนือกาลเวลา"
เทคนิคที่พัฒนาโดย Goethem และเพื่อนร่วมงานของเขาทำการโจมตีระยะไกลในเวลาที่กำหนดซึ่งจะลบล้างผลกระทบของความกระวนกระวายใจของเครือข่าย
หลักการเบื้องหลังการโจมตีตามเวลาที่เหนือกาลเวลานั้นเรียบง่าย: คุณต้องแน่ใจว่าคำขอไปถึงเซิร์ฟเวอร์ในเวลาเดียวกัน แทนที่จะถูกส่งตามลำดับ
การทำงานพร้อมกันช่วยให้มั่นใจได้ว่าคำขอทั้งหมดอยู่ภายใต้เงื่อนไขเครือข่ายเดียวกัน และการประมวลผลไม่ได้รับผลกระทบจากเส้นทางระหว่างผู้โจมตีและเซิร์ฟเวอร์ ลำดับที่ได้รับการตอบสนองจะทำให้ผู้โจมตีได้รับข้อมูลทั้งหมดที่จำเป็นในการเปรียบเทียบเวลาดำเนินการ
“ข้อได้เปรียบหลักของการโจมตีเหนือกาลเวลาคือมีความแม่นยำมากกว่ามาก ดังนั้นจึงจำเป็นต้องมีการสืบค้นน้อยลง สิ่งนี้ทำให้ผู้โจมตีสามารถรับรู้ถึงความแตกต่างของเวลาดำเนินการจนถึง 100 ns” Van Goethem กล่าว
ความแตกต่างของเวลาขั้นต่ำที่นักวิจัยพบในการโจมตีด้วยกำหนดเวลาทางอินเทอร์เน็ตแบบดั้งเดิมคือ 10 ไมโครวินาที ซึ่งมากกว่าการโจมตีคำขอพร้อมกันถึง 100 เท่า
ความพร้อมกันเกิดขึ้นได้อย่างไร?
“เรารับประกันการทำงานพร้อมกันโดยการวางคำขอทั้งสองไว้ในแพ็กเก็ตเครือข่ายเดียว” Van Goethem อธิบาย "ในทางปฏิบัติ การใช้งานส่วนใหญ่ขึ้นอยู่กับโปรโตคอลเครือข่าย"
หากต้องการส่งคำขอพร้อมกัน นักวิจัยใช้ความสามารถของโปรโตคอลเครือข่ายที่แตกต่างกัน
ตัวอย่างเช่น HTTP/2 ซึ่งกำลังกลายเป็นมาตรฐานโดยพฤตินัยสำหรับเว็บเซิร์ฟเวอร์อย่างรวดเร็ว รองรับ "การร้องขอมัลติเพล็กซ์" ซึ่งเป็นคุณสมบัติที่ช่วยให้ไคลเอนต์ส่งคำขอหลายรายการพร้อมกันผ่านการเชื่อมต่อ TCP เดียว
"ในกรณีของ HTTP/2 เราเพียงแค่ต้องแน่ใจว่าคำขอทั้งสองนั้นอยู่ในแพ็คเก็ตเดียวกัน (เช่น โดยการเขียนทั้งสองรายการลงในซ็อกเก็ตในเวลาเดียวกัน)" อย่างไรก็ตามเทคนิคนี้มีรายละเอียดปลีกย่อยของตัวเอง ตัวอย่างเช่น ในเครือข่ายการจัดส่งเนื้อหาส่วนใหญ่ เช่น Cloudflare ซึ่งให้บริการเนื้อหาสำหรับเว็บส่วนใหญ่ การเชื่อมต่อระหว่างเซิร์ฟเวอร์ Edge และไซต์จะดำเนินการโดยใช้โปรโตคอล HTTP/1.1 ซึ่งไม่รองรับการร้องขอมัลติเพล็กซ์
แม้ว่าวิธีนี้จะลดประสิทธิภาพของการโจมตีแบบเหนือกาลเวลา แต่ก็ยังมีความแม่นยำมากกว่าการโจมตีแบบกำหนดเวลาระยะไกลแบบคลาสสิก เนื่องจากกำจัดความกระวนกระวายใจระหว่างผู้โจมตีและเซิร์ฟเวอร์ Edge CDN
สำหรับโปรโตคอลที่ไม่รองรับคำขอมัลติเพล็กซ์ ผู้โจมตีสามารถใช้โปรโตคอลเครือข่ายระดับกลางที่ห่อหุ้มคำขอได้
นักวิจัยได้แสดงให้เห็นว่าการโจมตีตามเวลาที่เหนือกาลเวลาทำงานบนเครือข่าย Tor ได้อย่างไร ในกรณีนี้ ผู้โจมตีจะรวมคำขอหลายรายการไว้ในเซลล์ Tor ซึ่งเป็นแพ็กเก็ตที่เข้ารหัสที่ส่งระหว่างโหนดเครือข่าย Tor ในแพ็กเก็ต TCP เดียว
“เนื่องจาก Tor chain สำหรับบริการ Onion ไปจนถึงเซิร์ฟเวอร์ เราจึงรับประกันได้ว่าคำขอต่างๆ จะมาถึงในเวลาเดียวกัน” Van Goethem กล่าว
การโจมตีเหนือกาลเวลาในทางปฏิบัติ
ในรายงานของพวกเขา นักวิจัยได้ศึกษาการโจมตีเหนือกาลเวลาในสถานการณ์ที่แตกต่างกัน XNUMX แบบ
ที่ การโจมตีตามเวลาโดยตรง ผู้โจมตีเชื่อมต่อกับเซิร์ฟเวอร์โดยตรงและพยายามรั่วไหลข้อมูลลับที่เกี่ยวข้องกับแอปพลิเคชัน
“เนื่องจากเว็บแอปพลิเคชันส่วนใหญ่ไม่ได้คำนึงว่าการโจมตีตามเวลานั้นสามารถทำได้จริงและแม่นยำมาก เราจึงเชื่อว่าเว็บไซต์จำนวนมากมีความเสี่ยงที่จะถูกโจมตีเช่นนี้” Van Goeten กล่าว
ที่ การโจมตีตามเวลาข้ามไซต์ ผู้โจมตีส่งคำขอไปยังเว็บไซต์อื่นจากเบราว์เซอร์ของเหยื่อ และคาดเดาเกี่ยวกับเนื้อหาของข้อมูลที่ละเอียดอ่อนโดยสังเกตลำดับการตอบสนอง
ผู้โจมตีใช้รูปแบบนี้เพื่อใช้ประโยชน์จากช่องโหว่ในโปรแกรมรางวัลบั๊กของ HackerOne และดึงข้อมูล เช่น คำสำคัญที่ใช้ในรายงานความลับเกี่ยวกับช่องโหว่ที่ไม่ได้รับแพตช์
“ฉันกำลังมองหากรณีที่มีการบันทึกไว้ก่อนหน้านี้ว่าการโจมตีด้วยจังหวะเวลา แต่ไม่ถือว่ามีประสิทธิภาพ มีการรายงานข้อผิดพลาดของ HackerOne แล้วอย่างน้อยสามครั้ง (รหัสข้อบกพร่อง:
ในขณะที่เรายังคงหารายละเอียดของการโจมตีต่อไป แต่ก็ยังค่อนข้างแม่นยำ (ฉันสามารถได้รับผลลัพธ์ที่แม่นยำมากจากการเชื่อมต่อ WiFi ที่บ้านของฉัน)”
นักวิจัยยังได้พยายาม การโจมตีที่เหนือกาลเวลาบนโปรโตคอล WPA3 WiFi.
Mati Vanhof ผู้ร่วมเขียนบทความคนหนึ่งเคยค้นพบมาก่อน
“การใช้การโจมตีเหนือกาลเวลารูปแบบใหม่ เราได้แสดงให้เห็นว่าในความเป็นจริงแล้ว เป็นไปได้ที่จะใช้การจับมือรับรองความถูกต้อง (EAP-pwd) กับเซิร์ฟเวอร์ แม้แต่เซิร์ฟเวอร์ที่ใช้ฮาร์ดแวร์ที่ทรงพลัง” Van Goethem อธิบาย
ช่วงเวลาที่สมบูรณ์แบบ
ในรายงานของพวกเขา นักวิจัยได้ให้คำแนะนำในการปกป้องเซิร์ฟเวอร์จากการโจมตีเหนือกาลเวลา เช่น การจำกัดการดำเนินการให้เป็นเวลาคงที่ และเพิ่มความล่าช้าแบบสุ่ม จำเป็นต้องมีการวิจัยเพิ่มเติมเพื่อใช้การป้องกันเชิงปฏิบัติต่อการโจมตีด้วยกำหนดเวลาโดยตรงซึ่งมีผลกระทบเพียงเล็กน้อยต่อการทำงานของเครือข่าย
“เราเชื่อว่าการวิจัยสาขานี้ยังอยู่ในช่วงเริ่มต้นของการพัฒนาและต้องมีการศึกษาเชิงลึกมากกว่านี้มาก” Van Goethem กล่าว
การวิจัยในอนาคตสามารถตรวจสอบเทคนิคอื่น ๆ ที่ผู้โจมตีสามารถใช้เพื่อโจมตีตามเวลาพร้อมกัน โปรโตคอลอื่น ๆ และเลเยอร์เครือข่ายตัวกลางที่สามารถโจมตีได้และประเมินช่องโหว่ของเว็บไซต์ยอดนิยมที่อนุญาตให้ทำการวิจัยดังกล่าวภายใต้เงื่อนไขของโปรแกรม ค้นหาจุดบกพร่อง .
ชื่อ "อมตะ" ถูกเลือก "เพราะเราไม่ได้ใช้ข้อมูลเวลา (สัมบูรณ์) ในการโจมตีเหล่านี้" Van Goethem อธิบาย
“นอกจากนี้ พวกมันยังถือได้ว่าเป็น 'อมตะ' เพราะการโจมตีตามเวลา (ระยะไกล) ถูกใช้มาเป็นเวลานาน และเมื่อพิจารณาจากการวิจัยของเรา สถานการณ์จะยิ่งแย่ลงเท่านั้น”
มีข้อความรายงานฉบับเต็มจาก Usenix
เป็นโฆษณา
ที่มา: will.com