Une nouvelle technique développée par des chercheurs de l'Université de Louvain (Belgique) et de l'Université de New York à Abu Dhabi a montré que les attaquants peuvent utiliser les fonctionnalités des protocoles réseau fuites d'informations confidentielles.
Cette technique, appelée Timeless Timing Attacks , démontrée lors de la conférence Usenix de cette année, tire parti du traitement de protocole réseau des demandes simultanées pour résoudre l'un des problèmes des attaques à distance par canal latéral.
Problèmes d'attaques à distance par temps
Lors des attaques chronométrées, les attaquants mesurent les différences de temps d'exécution des différentes commandes, essayant de contourner la protection fournie par le cryptage et d'obtenir des informations sur des informations confidentielles, telles que les clés de cryptage, la correspondance privée et le comportement de navigation des utilisateurs.
Cependant, pour réussir à implémenter les attaques de synchronisation, un attaquant doit savoir exactement combien de temps il faut à l'application attaquée pour traiter une requête.
Cela devient un problème lors de l'attaque de systèmes distants tels que des serveurs Web, car la latence du réseau (gigue) entraîne une variation des temps de réponse, ce qui complique le calcul du temps de traitement.
Dans les attaques à distance, les attaquants envoient généralement chaque commande plusieurs fois et effectuent une analyse statistique des temps de réponse pour réduire l'impact de la gigue du réseau. Mais cette méthode n'est utile que dans une certaine mesure.
"Plus le décalage horaire est petit, plus il y a de demandes, et à un certain stade le calcul devient impossible", nous dit Tom Van Götham, chercheur en sécurité des données et auteur principal d'un article sur le nouveau type d'attaques.
Attaque contre la montre intemporelle
La technique développée par Göthem et ses collègues effectue des attaques de synchronisation à distance de telle manière qu'elles annulent les effets de la gigue du réseau.
Le principe d'une attaque temporelle intemporelle est simple: vous devez vous assurer que les requêtes parviennent au serveur exactement au même moment et ne sont pas transmises séquentiellement.
La concurrence garantit que toutes les demandes sont dans les mêmes conditions de réseau et que leur traitement n'est pas affecté par le chemin entre l'attaquant et le serveur. L'ordre dans lequel les réponses sont reçues donnera à l'attaquant toutes les informations nécessaires pour comparer les temps d'exécution.
«Le principal avantage des attaques intemporelles sur le timing est qu'elles sont beaucoup plus précises, donc moins de requêtes sont nécessaires. Cela permet à l'attaquant de reconnaître des différences de temps d'exécution allant jusqu'à 100 ns », explique Van Götham.
La différence de temps minimale observée par les chercheurs dans une attaque de temps Internet traditionnelle était de 10 μs, soit 100 fois plus que dans une attaque de requête simultanée.
Comment la simultanéité est assurée
«Nous offrons la concurrence en plaçant les deux requêtes dans le même paquet réseau», explique Van Götham. "En pratique, la mise en œuvre dépend principalement du protocole réseau."
Les chercheurs utilisent les capacités de différents protocoles réseau pour envoyer des requêtes simultanées.
Par exemple, HTTP / 2, qui devient rapidement la norme de facto pour les serveurs Web, prend en charge le «multiplexage des requêtes», une fonctionnalité qui permet à un client d'envoyer plusieurs requêtes en parallèle sur une seule connexion TCP.
"Dans le cas de HTTP / 2, il suffit de placer les deux requêtes dans le même paquet (par exemple, en écrivant les deux sur la socket en même temps)." Cependant, cette technique a ses propres subtilités. Par exemple, dans la plupart des réseaux de diffusion de contenu tels que Cloudflare, qui fournit du contenu pour la majeure partie du Web, la connexion entre les serveurs périphériques et le site s'effectue via HTTP / 1.1, qui ne prend pas en charge le multiplexage des demandes.
Bien que cela réduise l'efficacité d'une attaque intemporelle, elles sont toujours plus précises que les attaques de synchronisation à distance classiques car elles éliminent la gigue entre l'attaquant et le serveur de périphérie CDN.
Dans le cas des protocoles qui ne prennent pas en charge le multiplexage des requêtes, les attaquants peuvent utiliser un protocole réseau intermédiaire qui encapsule les requêtes.
Les chercheurs ont montré comment une attaque temporelle intemporelle fonctionne sur le réseau Tor. Dans ce cas, l'attaquant encapsule plusieurs requêtes dans une cellule Tor, un paquet crypté transmis entre les nœuds Tor dans des paquets TCP uniques.
«Étant donné que la chaîne Tor pour les services d'oignon va jusqu'au serveur, nous pouvons nous assurer que les demandes arrivent en même temps», déclare Van Götham.
Attaques intemporelles en pratique
Dans leur article, les chercheurs ont examiné des attaques intemporelles dans trois situations différentes.
Dans les attaques de synchronisation directe, l' attaquant se connecte directement au serveur et tente de divulguer des informations sensibles associées à l'application.
«Étant donné que la plupart des applications Web ne prennent pas en compte le fait que la synchronisation des attaques peut être très pratique et précise, nous pensons que de nombreux sites Web sont vulnérables à de telles attaques», déclare Van Gothen.
Dans les attaques de synchronisation intersites , l' attaquant envoie des requêtes à d'autres sites Web à partir du navigateur de la victime et émet des hypothèses sur le contenu des informations sensibles en observant la séquence des réponses.
Les attaquants ont utilisé ce schéma pour exploiter une vulnérabilité dans le programme de primes de bogues HackerOne et extrait des informations telles que des mots clés utilisés dans des rapports confidentiels de vulnérabilités non résolues.
«J'ai recherché des cas où l'attaque contre la montre avait déjà été enregistrée, mais n'était pas considérée comme efficace. Le bogue HackerOne a déjà été signalé au moins trois fois (ID de bogue : 350432 , 348168 et 4701 ), mais il n'a pas été corrigé car on pensait que cette attaque ne pouvait pas être utilisée. Ensuite, j'ai créé un simple projet de recherche interne avec des attaques temporelles intemporelles.
À l'époque, il était encore très peu optimisé car nous avons continué à comprendre les détails de l'attaque, mais il s'est néanmoins avéré assez précis (sur ma connexion WiFi domestique, j'ai pu obtenir des résultats très précis).
Les chercheurs ont également tenté des attaques intemporelles sur le protocole WiFi WPA3 .
L'un des co-auteurs de l'article, Mati Vanhof, a déjà découvert une fuite de temps potentielle dans le protocole de prise de contact WPA3 . Mais le temps était soit trop court pour être utilisé sur des appareils haut de gamme, soit il ne pouvait pas être utilisé contre des serveurs.
«Avec un nouveau type d'attaques temporelles intemporelles, nous avons démontré qu'il est en fait possible d'utiliser le protocole d'authentification (EAP-pwd) contre les serveurs, même s'ils utilisent du matériel puissant», explique Van Goethem.
Moment parfait
Dans leur article, les chercheurs ont fourni des recommandations pour protéger les serveurs contre les attaques intemporelles, telles que limiter l'exécution à un temps constant et ajouter une latence aléatoire. Des recherches supplémentaires sont nécessaires pour mettre en œuvre des défenses pratiques contre les attaques de synchronisation directe qui auraient peu d'impact sur les performances du réseau.
«Nous pensons que ce domaine de recherche est à un stade très précoce de développement et nécessite une étude beaucoup plus approfondie», déclare Van Götham.
Les recherches futures pourraient explorer d'autres techniques que les attaquants pourraient utiliser pour exécuter des attaques simultanées au fil du temps, d'autres protocoles et couches de réseau qui pourraient être attaqués, et évaluer la vulnérabilité des sites Web populaires qui permettent d'effectuer de telles recherches dans les conditions du programme. rechercher des bogues.
Le nom «intemporel» a été choisi «parce que nous n'avons utilisé aucune information temporelle (absolue) dans ces attaques», explique Van Götham.
"De plus, ils peuvent être considérés comme" intemporels "car les attaques de synchronisation (à distance) existent depuis longtemps et, à en juger par nos recherches, la situation ne fera qu'empirer."
Le rapport complet d'Usenix est ici .
La publicité
VDS puissant avec protection DDoS et matériel le plus récent. Tout cela concerne nos serveurs épiques . La configuration maximale est de 128 cœurs de processeur, 512 Go de RAM, 4000 Go de NVMe.