الهجوم الجديد يستفيد من HTTP / 2 بما يخص التسريبات

مدير عام31 يوليو 2020آخر تحديث :
الهجوم الجديد يستفيد من HTTP / 2 بما يخص التسريبات

لقد حدد باحثو الأمن تقنية جديدة تجعل هجوم القناة الجانبية القائم على التوقيت عن بعد أكثر فعالية بغض النظر عن ازدحام الشبكة بين الخصم والخادم الهدف.

تتأثر هجمات التوقيت البعيد التي تعمل عبر اتصال شبكة في الغالب بالاختلافات في وقت إرسال الشبكة (أو التشويش) ، والتي تعتمد بدورها على حمل اتصال الشبكة في أي وقت معين.

ولكن بما أن قياس الوقت المستغرق لتنفيذ خوارزميات التشفير أمر بالغ الأهمية لتنفيذ هجوم توقيت وبالتالي تسريب المعلومات ، فإن التشويش على مسار الشبكة من المهاجم إلى الخادم يمكن أن يجعل من غير العملي استغلال القنوات الزمنية للتوقيت التي تعتمد على فرق صغير في وقت التنفيذ.

الطريقة الجديدة ، التي أطلق عليها باحثون من مجموعة ديسترينت للأبحاث وجامعة نيويورك أبوظبي ، تدعى هجمات التوقيت الخالدة (TTAs) ، تعزز بدلاً من ذلك مضاعفة بروتوكولات الشبكة والتنفيذ المتزامن للتطبيقات ، مما يجعل الهجمات محصنة ضد ظروف الشبكة.

وقال الباحثون “إن هجمات التوقيت القائمة على التزامن تستنتج اختلافًا نسبيًا في التوقيت من خلال تحليل ترتيب إرجاع الردود ، وبالتالي لا تعتمد على أي معلومات توقيت مطلق”.

استخدام مضاعفة طلب HTTP / 2 لتقليل التشويش

بخلاف الهجمات النموذجية المستندة إلى التوقيت ، حيث يتم قياس أوقات التنفيذ بشكل مستقل ومتسلسل ، تحاول أحدث التقنيات استخراج المعلومات من الأمر وفرق التوقيت النسبي بين طلبين متزامنين دون الاعتماد على أي معلومات توقيت.

للقيام بذلك ، يبدأ الممثل السيئ زوجًا من طلبات HTTP / 2 إلى خادم الضحية إما مباشرة أو باستخدام موقع مشترك – مثل إعلان ضار أو خداع الضحية لزيارة صفحة ويب يسيطر عليها المهاجم – لإطلاق طلبات الخادم عبر كود JavaScript.

يعرض الخادم نتيجة تحتوي على الفرق في وقت الاستجابة بين الطلب الثاني والأول. إذن ، يعمل TTA من خلال مراعاة ما إذا كان هذا الاختلاف إيجابيًا أم سلبيًا ، حيث يشير الإيجابي إلى أن وقت معالجة الطلب الأول يستغرق وقتًا أقل من معالجة الطلب الثاني.

وأشار الباحثون إلى أنه “على خوادم الويب المستضافة عبر HTTP / 2 ، نجد أنه يمكن الاستدلال بدقة على فرق توقيت صغير يصل إلى 100ns من ترتيب الاستجابة لحوالي 40.000 زوج من الطلبات”.

“كان أصغر فرق توقيت يمكننا ملاحظته في هجوم توقيت تقليدي عبر الإنترنت هو 10μs ، 100 مرة أعلى من هجومنا القائم على التزامن.”

أحد قيود هذا النهج هو أن الهجمات التي تستهدف الخوادم التي تستخدم HTTP / 1.1 لا يمكنها استغلال البروتوكول لتجميع الطلبات المتعددة في حزمة شبكة واحدة ، وبالتالي تتطلب تنفيذ هجوم توقيت متزامن باستخدام اتصالات متعددة بدلاً من إرسال جميع الطلبات عبر نفس الاتصال .

ينبع هذا من استخدام HTTP / 1.1 لحظر رأس الخط (HOL) ، مما يتسبب في معالجة جميع الطلبات عبر نفس الاتصال بالتسلسل ، بينما يعالج HTTP / 2 هذه المشكلة من خلال مضاعفة الطلب.

حاليًا ، يتم عرض 37.46٪ من جميع مواقع الويب لأجهزة الكمبيوتر المكتبية عبر HTTP / 2 ، وهو رقم يزيد أكثر إلى 54.04٪ للمواقع التي تدعم HTTPS. على الرغم من أن هذا يجعل عددًا كبيرًا من مواقع الويب عرضة ل TTAs ، إلا أن الباحثين يلاحظون أن العديد منها يعتمد على شبكات توصيل المحتوى (CDN) ، مثل Cloudflare ، التي لا تزال تستخدم HTTP / 1.1 للاتصالات بين CDN والموقع الأصلي.

خدمة Tor Onion و Wi-Fi EAP-PWD عرضة للخطر

ولكن في تطور ، وجد الباحثون أنه يمكن أيضًا نشر هجمات التوقيت القائمة على التزامن ضد خدمات Tor onion ، بما في ذلك تلك التي تدعم HTTP / 1.1 فقط ، مما يسمح للمهاجم بإنشاء اتصالين Tor لخدمة البصل معينة ، ثم يرسل في نفس الوقت طلب على كل من الوصلات لقياس فرق التوقيت بمقدار 1μs.

هذا ليس كل شئ. تصبح طريقة مصادقة EAP-PWD ، التي تستخدم كلمة مرور مشتركة بين الخادم والمتصل عند الاتصال بشبكات Wi-Fi ، عرضة لهجمات القاموس من خلال استغلال تسرب توقيت في بروتوكول مصافحة Dragonfly للكشف عن المعلومات حول كلمة المرور نفسها.

على الرغم من أن هجمات التوقيت يمكن مواجهتها من خلال ضمان التنفيذ المستمر ، إلا أن قولها أسهل من فعله ، خاصة بالنسبة للتطبيقات التي تعتمد على مكونات الطرف الثالث. وبدلاً من ذلك ، يقترح الباحثون إضافة تأخير عشوائي للطلبات الواردة والتأكد من عدم دمج الطلبات المختلفة في حزمة واحدة.

ليست هذه هي المرة الأولى التي يتم فيها استخدام هجمات توقيت عن بعد لتسريب معلومات حساسة. لقد أثبت الباحثون في السابق أنه من الممكن استغلال القنوات الجانبية لذاكرة التخزين المؤقت لاكتشاف كلمات مرور SSH من ذاكرة التخزين المؤقت لوحدة المعالجة المركزية Intel (NetCAT) وحتى تحقيق تنفيذ المضاربة الشبيه بـ Spectre عبر اتصال الشبكة (NetSpectre).

وقال الباحثون: “نظرًا لأن هجمات NetSpectre تستهدف التطبيقات فوق طبقة الشبكة ، يمكن للمهاجم ، نظريًا ، الاستفادة من هجمات التوقيت القائمة على التزامن لدينا لتحسين دقة التوقيت”.

سيتم تقديم النتائج في ندوة USENIX الأمنية في وقت لاحق من هذا العام. نشر الباحثون أيضًا أداة قائمة على Python لاختبار خوادم HTTP / 2 لنقاط الضعف TTA.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة