การจัดการการโจมตีตามเวลาอย่างมีประสิทธิภาพโดยใช้ HTTP/2 และ WPA3

เทคนิคการแฮ็กใหม่ช่วยแก้ปัญหา "ความกระวนกระวายใจของเครือข่าย" ซึ่งอาจส่งผลต่อความสำเร็จของการโจมตีช่องทางด้านข้าง

การจัดการการโจมตีตามเวลาอย่างมีประสิทธิภาพโดยใช้ HTTP/2 และ WPA3

เทคนิคใหม่ที่พัฒนาโดยนักวิจัยจากมหาวิทยาลัย Leuven (เบลเยียม) และมหาวิทยาลัยนิวยอร์กในอาบูดาบี แสดงให้เห็นว่าผู้โจมตีสามารถใช้คุณสมบัติของโปรโตคอลเครือข่ายเพื่อรั่วไหลข้อมูลที่เป็นความลับได้

เทคนิคนี้เรียกว่า การโจมตีแบบกำหนดเวลาเหนือกาลเวลาซึ่งแสดงให้เห็นในการประชุม Usenix ปีนี้ โดยใช้วิธีการที่โปรโตคอลเครือข่ายจัดการคำขอที่เกิดขึ้นพร้อมกัน เพื่อแก้ไขปัญหาหนึ่งของการโจมตีช่องทางด้านข้างตามเวลาระยะไกล

ปัญหาเกี่ยวกับการโจมตีระยะไกล

ในการโจมตีตามเวลา ผู้โจมตีจะวัดความแตกต่างในเวลาดำเนินการของคำสั่งต่างๆ เพื่อพยายามเลี่ยงการป้องกันการเข้ารหัสและรับข้อมูลเกี่ยวกับข้อมูลที่ละเอียดอ่อน เช่น คีย์การเข้ารหัส การสื่อสารส่วนตัว และพฤติกรรมการท่องเว็บของผู้ใช้

แต่เพื่อให้การโจมตีตามเวลาประสบความสำเร็จ ผู้โจมตีจำเป็นต้องทราบเวลาที่แน่นอนที่แอปพลิเคชันถูกโจมตีเพื่อประมวลผลคำขอ

สิ่งนี้จะกลายเป็นปัญหาเมื่อโจมตีระบบระยะไกล เช่น เว็บเซิร์ฟเวอร์ เนื่องจากเวลาแฝงของเครือข่าย (กระวนกระวายใจ) ทำให้เกิดเวลาตอบสนองที่แปรผัน ทำให้ยากต่อการคำนวณเวลาประมวลผล

ในการโจมตีด้วยไทม์มิ่งระยะไกล ผู้โจมตีมักจะส่งคำสั่งแต่ละคำสั่งหลายครั้ง และทำการวิเคราะห์ทางสถิติของเวลาตอบสนอง เพื่อลดผลกระทบจากความกระวนกระวายใจของเครือข่าย แต่วิธีนี้มีประโยชน์ในระดับหนึ่งเท่านั้น

“ยิ่งความแตกต่างของเวลาน้อยลง จำเป็นต้องมีการสืบค้นมากขึ้น และเมื่อถึงจุดหนึ่งการคำนวณก็เป็นไปไม่ได้” Tom Van Goethem นักวิจัยด้านความปลอดภัยของข้อมูลและผู้เขียนรายงานเกี่ยวกับการโจมตีรูปแบบใหม่บอกเรา

การโจมตีครั้ง "เหนือกาลเวลา"

เทคนิคที่พัฒนาโดย Goethem และเพื่อนร่วมงานของเขาทำการโจมตีระยะไกลในเวลาที่กำหนดซึ่งจะลบล้างผลกระทบของความกระวนกระวายใจของเครือข่าย

หลักการเบื้องหลังการโจมตีตามเวลาที่เหนือกาลเวลานั้นเรียบง่าย: คุณต้องแน่ใจว่าคำขอไปถึงเซิร์ฟเวอร์ในเวลาเดียวกัน แทนที่จะถูกส่งตามลำดับ

การทำงานพร้อมกันช่วยให้มั่นใจได้ว่าคำขอทั้งหมดอยู่ภายใต้เงื่อนไขเครือข่ายเดียวกัน และการประมวลผลไม่ได้รับผลกระทบจากเส้นทางระหว่างผู้โจมตีและเซิร์ฟเวอร์ ลำดับที่ได้รับการตอบสนองจะทำให้ผู้โจมตีได้รับข้อมูลทั้งหมดที่จำเป็นในการเปรียบเทียบเวลาดำเนินการ

“ข้อได้เปรียบหลักของการโจมตีเหนือกาลเวลาคือมีความแม่นยำมากกว่ามาก ดังนั้นจึงจำเป็นต้องมีการสืบค้นน้อยลง สิ่งนี้ทำให้ผู้โจมตีสามารถรับรู้ถึงความแตกต่างของเวลาดำเนินการจนถึง 100 ns” Van Goethem กล่าว

ความแตกต่างของเวลาขั้นต่ำที่นักวิจัยพบในการโจมตีด้วยกำหนดเวลาทางอินเทอร์เน็ตแบบดั้งเดิมคือ 10 ไมโครวินาที ซึ่งมากกว่าการโจมตีคำขอพร้อมกันถึง 100 เท่า

ความพร้อมกันเกิดขึ้นได้อย่างไร?

“เรารับประกันการทำงานพร้อมกันโดยการวางคำขอทั้งสองไว้ในแพ็กเก็ตเครือข่ายเดียว” Van Goethem อธิบาย "ในทางปฏิบัติ การใช้งานส่วนใหญ่ขึ้นอยู่กับโปรโตคอลเครือข่าย"

หากต้องการส่งคำขอพร้อมกัน นักวิจัยใช้ความสามารถของโปรโตคอลเครือข่ายที่แตกต่างกัน

ตัวอย่างเช่น HTTP/2 ซึ่งกำลังกลายเป็นมาตรฐานโดยพฤตินัยสำหรับเว็บเซิร์ฟเวอร์อย่างรวดเร็ว รองรับ "การร้องขอมัลติเพล็กซ์" ซึ่งเป็นคุณสมบัติที่ช่วยให้ไคลเอนต์ส่งคำขอหลายรายการพร้อมกันผ่านการเชื่อมต่อ TCP เดียว

"ในกรณีของ HTTP/2 เราเพียงแค่ต้องแน่ใจว่าคำขอทั้งสองนั้นอยู่ในแพ็คเก็ตเดียวกัน (เช่น โดยการเขียนทั้งสองรายการลงในซ็อกเก็ตในเวลาเดียวกัน)" อย่างไรก็ตามเทคนิคนี้มีรายละเอียดปลีกย่อยของตัวเอง ตัวอย่างเช่น ในเครือข่ายการจัดส่งเนื้อหาส่วนใหญ่ เช่น Cloudflare ซึ่งให้บริการเนื้อหาสำหรับเว็บส่วนใหญ่ การเชื่อมต่อระหว่างเซิร์ฟเวอร์ Edge และไซต์จะดำเนินการโดยใช้โปรโตคอล HTTP/1.1 ซึ่งไม่รองรับการร้องขอมัลติเพล็กซ์

แม้ว่าวิธีนี้จะลดประสิทธิภาพของการโจมตีแบบเหนือกาลเวลา แต่ก็ยังมีความแม่นยำมากกว่าการโจมตีแบบกำหนดเวลาระยะไกลแบบคลาสสิก เนื่องจากกำจัดความกระวนกระวายใจระหว่างผู้โจมตีและเซิร์ฟเวอร์ Edge CDN

สำหรับโปรโตคอลที่ไม่รองรับคำขอมัลติเพล็กซ์ ผู้โจมตีสามารถใช้โปรโตคอลเครือข่ายระดับกลางที่ห่อหุ้มคำขอได้

นักวิจัยได้แสดงให้เห็นว่าการโจมตีตามเวลาที่เหนือกาลเวลาทำงานบนเครือข่าย Tor ได้อย่างไร ในกรณีนี้ ผู้โจมตีจะรวมคำขอหลายรายการไว้ในเซลล์ Tor ซึ่งเป็นแพ็กเก็ตที่เข้ารหัสที่ส่งระหว่างโหนดเครือข่าย Tor ในแพ็กเก็ต TCP เดียว

“เนื่องจาก Tor chain สำหรับบริการ Onion ไปจนถึงเซิร์ฟเวอร์ เราจึงรับประกันได้ว่าคำขอต่างๆ จะมาถึงในเวลาเดียวกัน” Van Goethem กล่าว

การโจมตีเหนือกาลเวลาในทางปฏิบัติ

ในรายงานของพวกเขา นักวิจัยได้ศึกษาการโจมตีเหนือกาลเวลาในสถานการณ์ที่แตกต่างกัน XNUMX แบบ

ที่ การโจมตีตามเวลาโดยตรง ผู้โจมตีเชื่อมต่อกับเซิร์ฟเวอร์โดยตรงและพยายามรั่วไหลข้อมูลลับที่เกี่ยวข้องกับแอปพลิเคชัน

“เนื่องจากเว็บแอปพลิเคชันส่วนใหญ่ไม่ได้คำนึงว่าการโจมตีตามเวลานั้นสามารถทำได้จริงและแม่นยำมาก เราจึงเชื่อว่าเว็บไซต์จำนวนมากมีความเสี่ยงที่จะถูกโจมตีเช่นนี้” Van Goeten กล่าว

ที่ การโจมตีตามเวลาข้ามไซต์ ผู้โจมตีส่งคำขอไปยังเว็บไซต์อื่นจากเบราว์เซอร์ของเหยื่อ และคาดเดาเกี่ยวกับเนื้อหาของข้อมูลที่ละเอียดอ่อนโดยสังเกตลำดับการตอบสนอง

ผู้โจมตีใช้รูปแบบนี้เพื่อใช้ประโยชน์จากช่องโหว่ในโปรแกรมรางวัลบั๊กของ HackerOne และดึงข้อมูล เช่น คำสำคัญที่ใช้ในรายงานความลับเกี่ยวกับช่องโหว่ที่ไม่ได้รับแพตช์

“ฉันกำลังมองหากรณีที่มีการบันทึกไว้ก่อนหน้านี้ว่าการโจมตีด้วยจังหวะเวลา แต่ไม่ถือว่ามีประสิทธิภาพ มีการรายงานข้อผิดพลาดของ HackerOne แล้วอย่างน้อยสามครั้ง (รหัสข้อบกพร่อง: 350432, 348168 и 4701) แต่ไม่ได้ถูกกำจัดออกไปเนื่องจากการโจมตีถือว่าใช้ไม่ได้ ดังนั้นฉันจึงสร้างโครงการวิจัยภายในที่เรียบง่ายพร้อมการโจมตีด้วยเวลาเหนือกาลเวลา

ในขณะที่เรายังคงหารายละเอียดของการโจมตีต่อไป แต่ก็ยังค่อนข้างแม่นยำ (ฉันสามารถได้รับผลลัพธ์ที่แม่นยำมากจากการเชื่อมต่อ WiFi ที่บ้านของฉัน)”

นักวิจัยยังได้พยายาม การโจมตีที่เหนือกาลเวลาบนโปรโตคอล WPA3 WiFi.

Mati Vanhof ผู้ร่วมเขียนบทความคนหนึ่งเคยค้นพบมาก่อน เวลาที่อาจรั่วไหลในโปรโตคอลการจับมือ WPA3. แต่เวลานั้นสั้นเกินไปที่จะใช้กับอุปกรณ์ระดับไฮเอนด์หรือไม่สามารถใช้กับเซิร์ฟเวอร์ได้

“การใช้การโจมตีเหนือกาลเวลารูปแบบใหม่ เราได้แสดงให้เห็นว่าในความเป็นจริงแล้ว เป็นไปได้ที่จะใช้การจับมือรับรองความถูกต้อง (EAP-pwd) กับเซิร์ฟเวอร์ แม้แต่เซิร์ฟเวอร์ที่ใช้ฮาร์ดแวร์ที่ทรงพลัง” Van Goethem อธิบาย

ช่วงเวลาที่สมบูรณ์แบบ

ในรายงานของพวกเขา นักวิจัยได้ให้คำแนะนำในการปกป้องเซิร์ฟเวอร์จากการโจมตีเหนือกาลเวลา เช่น การจำกัดการดำเนินการให้เป็นเวลาคงที่ และเพิ่มความล่าช้าแบบสุ่ม จำเป็นต้องมีการวิจัยเพิ่มเติมเพื่อใช้การป้องกันเชิงปฏิบัติต่อการโจมตีด้วยกำหนดเวลาโดยตรงซึ่งมีผลกระทบเพียงเล็กน้อยต่อการทำงานของเครือข่าย

“เราเชื่อว่าการวิจัยสาขานี้ยังอยู่ในช่วงเริ่มต้นของการพัฒนาและต้องมีการศึกษาเชิงลึกมากกว่านี้มาก” Van Goethem กล่าว

การวิจัยในอนาคตสามารถตรวจสอบเทคนิคอื่น ๆ ที่ผู้โจมตีสามารถใช้เพื่อโจมตีตามเวลาพร้อมกัน โปรโตคอลอื่น ๆ และเลเยอร์เครือข่ายตัวกลางที่สามารถโจมตีได้และประเมินช่องโหว่ของเว็บไซต์ยอดนิยมที่อนุญาตให้ทำการวิจัยดังกล่าวภายใต้เงื่อนไขของโปรแกรม ค้นหาจุดบกพร่อง .

ชื่อ "อมตะ" ถูกเลือก "เพราะเราไม่ได้ใช้ข้อมูลเวลา (สัมบูรณ์) ในการโจมตีเหล่านี้" Van Goethem อธิบาย

“นอกจากนี้ พวกมันยังถือได้ว่าเป็น 'อมตะ' เพราะการโจมตีตามเวลา (ระยะไกล) ถูกใช้มาเป็นเวลานาน และเมื่อพิจารณาจากการวิจัยของเรา สถานการณ์จะยิ่งแย่ลงเท่านั้น”


มีข้อความรายงานฉบับเต็มจาก Usenix ที่นี่.

เป็นโฆษณา

VDS อันทรงพลัง พร้อมการป้องกันการโจมตี DDoS และฮาร์ดแวร์ใหม่ล่าสุด ทั้งหมดนี้เป็นเรื่องของเรา เซิร์ฟเวอร์ที่ยิ่งใหญ่. การกำหนดค่าสูงสุด - คอร์ CPU 128 คอร์, RAM 512 GB, 4000 GB NVMe

การจัดการการโจมตีตามเวลาอย่างมีประสิทธิภาพโดยใช้ HTTP/2 และ WPA3

ที่มา: will.com

เพิ่มความคิดเห็น