Organización de ataques de tiempo efectivos usando HTTP / 2 y WPA3

La nueva técnica de piratería supera el problema de la "fluctuación de la red" que puede afectar al éxito de los ataques de canal lateral







Una nueva técnica desarrollada por investigadores de la Universidad de Lovaina (Bélgica) y la Universidad de Nueva York en Abu Dhabi ha demostrado que los atacantes pueden utilizar las funciones de los protocolos de red para organizar filtraciones de información confidencial.



Esta técnica, llamada Timeless Timing Attacks , demostrada en la conferencia Usenix de este año, aprovecha el procesamiento del protocolo de red de solicitudes concurrentes para abordar uno de los problemas de los ataques de canal lateral de sincronización remota.



Problemas de ataques remotos por tiempo



Al cronometrar los ataques, los atacantes miden las diferencias en el tiempo de ejecución de diferentes comandos, tratando de eludir la protección proporcionada por el cifrado y obtener información sobre información confidencial, como claves de cifrado, correspondencia privada y comportamiento de navegación del usuario.



Sin embargo, para implementar con éxito los ataques de sincronización, un atacante necesita saber exactamente cuánto tiempo tarda la aplicación atacada en procesar una solicitud.



Esto se convierte en un problema al atacar sistemas remotos como servidores web, porque la latencia de la red (jitter) conduce a variaciones en los tiempos de respuesta, lo que complica el cálculo del tiempo de procesamiento.



En los ataques de temporización remota, los atacantes suelen enviar cada comando varias veces y realizar un análisis estadístico de los tiempos de respuesta para reducir el impacto de la fluctuación de la red. Pero este método solo es útil hasta cierto punto.



“Cuanto menor es la diferencia de tiempo, más solicitudes se requieren y, en cierta etapa, el cálculo se vuelve imposible”, nos dice Tom Van Götham, investigador de seguridad de datos y autor principal de un artículo sobre el nuevo tipo de ataques.



Time Attack atemporal



La técnica desarrollada por Göthem y sus colegas realiza ataques de sincronización remota de tal manera que niegan los efectos de la fluctuación de la red.



El principio detrás de un ataque atemporal a tiempo es simple: debe asegurarse de que las solicitudes lleguen al servidor exactamente al mismo tiempo y no se transmitan secuencialmente.



La concurrencia garantiza que todas las solicitudes se encuentren en las mismas condiciones de red y que su procesamiento no se vea afectado por la ruta entre el atacante y el servidor. El orden en que se reciban las respuestas le dará al atacante toda la información necesaria para comparar los tiempos de ejecución.



“La principal ventaja de los ataques atemporales en la sincronización es que son mucho más precisos, por lo que se requieren menos solicitudes. Esto permite al atacante reconocer diferencias en el tiempo de ejecución de hasta 100 ns ”, dice Van Götham.



La diferencia de tiempo mínima observada por los investigadores en un ataque de tiempo tradicional de Internet fue de 10 μs, es decir, 100 veces más que en un ataque de solicitud simultánea.



Cómo se asegura la simultaneidad



"Proporcionamos simultaneidad al colocar ambas solicitudes en el mismo paquete de red", explica Van Götham. "En la práctica, la implementación depende principalmente del protocolo de red".



Los investigadores utilizan las capacidades de diferentes protocolos de red para enviar solicitudes simultáneas.



Por ejemplo, HTTP / 2, que se está convirtiendo rápidamente en el estándar de facto para servidores web, admite la "multiplexación de solicitudes", una función que permite a un cliente enviar múltiples solicitudes en paralelo a través de una única conexión TCP.



"En el caso de HTTP / 2, solo necesitamos poner ambas solicitudes en el mismo paquete (por ejemplo, escribiendo ambas en el socket al mismo tiempo)". Sin embargo, esta técnica tiene sus propias sutilezas. Por ejemplo, en la mayoría de las redes de distribución de contenido, como Cloudflare, que proporciona contenido para la mayor parte de la web, la conexión entre los servidores de borde y el sitio se realiza a través de HTTP / 1.1, que no admite solicitudes de multiplexación.



Si bien esto reduce la efectividad de un ataque atemporal, siguen siendo más precisos que los ataques de sincronización remota clásicos porque eliminan la fluctuación entre el atacante y el servidor de borde CDN.



En el caso de protocolos que no admiten la multiplexación de solicitudes, los atacantes pueden utilizar un protocolo de red intermedio que encapsula las solicitudes.



Los investigadores han demostrado cómo funciona un ataque de tiempo atemporal en la red Tor. En este caso, el atacante encapsula múltiples solicitudes en una celda Tor, un paquete encriptado transmitido entre nodos Tor en paquetes TCP únicos.



“Dado que la cadena Tor para servicios de cebolla llega hasta el servidor, podemos asegurarnos de que las solicitudes lleguen al mismo tiempo”, dice Van Götham.



Ataques atemporales en la práctica



En su artículo, los investigadores examinaron los ataques atemporales en tres situaciones diferentes.



En los ataques de tiempo directo, el atacante se conecta directamente al servidor e intenta filtrar información confidencial asociada con la aplicación.



"Dado que la mayoría de las aplicaciones web no tienen en cuenta el hecho de que la sincronización de los ataques puede ser muy práctica y precisa, creemos que muchos sitios web son vulnerables a estos ataques", dice Van Goethen.



En los ataques de tiempo entre sitios, el atacante realiza solicitudes a otros sitios web desde el navegador de la víctima y hace suposiciones sobre el contenido de la información confidencial observando la secuencia de respuestas.



Los atacantes utilizaron este esquema para explotar una vulnerabilidad en el programa de recompensas de errores de HackerOne y extrajeron información como palabras clave utilizadas en informes confidenciales de vulnerabilidades no resueltas.



“Busqué casos en los que el ataque de tiempo se registró previamente, pero no se consideró efectivo. El error de HackerOne ya se ha informado al menos tres veces (ID de error: 350432 , 348168 y 4701 ), pero no se corrigió porque se creía que el ataque no podía usarse. Luego creé un proyecto de investigación interno simple con ataques de tiempo atemporales.



En ese momento, todavía estaba muy poco optimizado porque seguimos averiguando los detalles del ataque, pero, sin embargo, resultó ser bastante preciso (en la conexión WiFi de mi hogar, pude lograr resultados muy precisos).



Los investigadores también probaron ataques atemporales en el protocolo WPA3 WiFi .



Uno de los coautores del artículo, Mati Vanhof, descubrió previamente una posible pérdida de tiempo en el protocolo de protocolo de enlace WPA3 . Pero el tiempo era demasiado corto para usarlo en dispositivos de gama alta o no podía usarse contra servidores.



“Con un nuevo tipo de ataques de tiempo atemporales, hemos demostrado que en realidad es posible usar el protocolo de enlace de autenticación (EAP-pwd) contra servidores, incluso si ejecutan hardware potente”, explica Van Goethem.



Momento perfecto



En su artículo, los investigadores proporcionaron recomendaciones para proteger los servidores de ataques atemporales, como limitar la ejecución a un tiempo constante y agregar latencia aleatoria. Se requiere más investigación para implementar defensas prácticas contra ataques de sincronización directa que tendrían poco impacto en el rendimiento de la red.



“Creemos que esta área de investigación se encuentra en una etapa muy temprana de desarrollo y requiere un estudio mucho más profundo”, dice Van Götham.



La investigación futura podría explorar otras técnicas que los atacantes podrían usar para ejecutar ataques simultáneos a lo largo del tiempo, otros protocolos y capas de red que podrían ser atacados, y evaluar la vulnerabilidad de sitios web populares que permiten que dicha investigación se lleve a cabo en las condiciones del programa. buscar errores.



Se eligió el nombre "atemporal" "porque no utilizamos ninguna información de tiempo (absoluto) en estos ataques", explica Van Götham.



"Además, pueden considerarse 'atemporales' porque los ataques de tiempo (remoto) han existido durante mucho tiempo y, a juzgar por nuestra investigación, la situación solo empeorará".





El informe completo de Usenix está aquí .






Publicidad



Potente VDS con protección DDoS y el último hardware. Todo esto se trata de nuestros servidores épicos . La configuración máxima es de 128 núcleos de CPU, 512 GB de RAM, 4000 GB de NVMe.






All Articles