Serangan baru Memanfaatkan HTTP/2 Remote yang Efektif Waktu Side-Channel Kebocoran

timing side channel hacking

Peneliti keamanan telah diuraikan teknik baru yang membuat sebuah remote timing berbasis side-channel serangan yang lebih efektif terlepas dari kemacetan jaringan antara musuh dan target server.

Remote timing serangan yang bekerja melalui koneksi jaringan yang terutama dipengaruhi oleh variasi dalam jaringan transmisi waktu (atau jitter), yang, pada gilirannya, tergantung pada beban koneksi jaringan pada suatu titik tertentu dalam waktu.

Tapi sejak mengukur waktu yang dibutuhkan untuk mengeksekusi algoritma kriptografi sangat penting untuk melaksanakan waktu serangan dan akibatnya kebocoran informasi, jitter pada jaringan jalan dari penyerang ke server dapat membuatnya tidak praktis untuk berhasil memanfaatkan waktu sisi-saluran yang bergantung pada perbedaan kecil dalam waktu eksekusi.

Metode baru, yang disebut Abadi Waktu Serangan (TTAs) oleh para peneliti dari DistriNet Kelompok Penelitian dan New York University Abu Dhabi, bukannya memanfaatkan multiplexing protokol jaringan dan eksekusi bersamaan dengan aplikasi, sehingga membuat serangan kekebalan tubuh untuk kondisi jaringan.

cybersecurity

“Ini concurrency-berdasarkan waktu serangan menyimpulkan waktu relatif perbedaan dengan menganalisis urutan di mana respon yang dikembalikan, dan dengan demikian tidak bergantung pada apapun mutlak informasi waktu,” kata para peneliti.

Menggunakan HTTP/2 Permintaan Multiplexing untuk Mengurangi Jitter

Tidak seperti waktu-serangan berbasis, dimana eksekusi kali diukur secara independen dan secara berurutan, teknik terbaru upaya untuk mengekstrak informasi dari urutan dan waktu relatif perbedaan antara dua dieksekusi secara bersamaan permintaan tanpa bergantung pada informasi waktu.

Untuk melakukannya, seorang aktor yang buruk memulai sepasang HTTP/2 permintaan untuk korban server baik secara langsung atau menggunakan cross-site — seperti situs berbahaya iklan atau menipu korban untuk mengunjungi seorang penyerang yang dikendalikan halaman situs — untuk memulai permintaan ke server melalui kode JavaScript.

timing side channel attack

Server mengembalikan hasil yang berisi perbedaan dalam respon waktu antara permintaan kedua dan pertama. TTA, kemudian, bekerja dengan memperhitungkan apakah perbedaan ini positif atau negatif, mana yang positif menunjukkan bahwa waktu pemrosesan permintaan pertama membutuhkan waktu kurang dari pengolahan permintaan kedua.

“Pada server web host melalui HTTP/2, kita menemukan bahwa waktu perbedaan kecil seperti 100ns dapat secara akurat disimpulkan dari respon order dari sekitar 40.000 permintaan-pasangan,” para peneliti mencatat.

“Yang terkecil waktu perbedaan yang bisa kita amati dalam waktu tradisional serangan melalui Internet adalah 10µs, 100 kali lebih tinggi dari kami concurrency berbasis serangan.”

Keterbatasan dari pendekatan ini adalah bahwa serangan ditujukan pada server menggunakan HTTP/1.1 bisa memanfaatkan protokol untuk menyatu beberapa permintaan dalam satu paket jaringan, sehingga membutuhkan yang bersamaan waktu serangan dapat dilakukan dengan menggunakan beberapa sambungan daripada mengirim semua permintaan melalui sambungan yang sama.

Ini bermula dari HTTP/1.1 penggunaan head-of-line (HOL) memblokir, yang menyebabkan semua permintaan dari koneksi yang sama untuk ditangani secara berurutan, sedangkan HTTP/2 membahas masalah ini melalui permintaan multiplexing.

Saat ini, 37.46% dari semua situs web desktop disajikan melalui HTTP/2, jumlah itu meningkat lebih lanjut untuk 54.04% untuk situs yang mendukung HTTPS. Meskipun hal ini membuat sejumlah besar situs-situs yang rentan terhadap TTAs, para peneliti mencatat bahwa banyak dari mereka bergantung pada jaringan pengiriman konten (CDN), seperti Cloudflare, yang masih menggunakan HTTP/1.1 untuk koneksi antara CDN dan situs asal.

Tor Bawang Layanan dan Wi-Fi EAP-PWD Rentan

Tapi di twist, para peneliti menemukan bahwa concurrency-berdasarkan waktu serangan dapat juga digunakan terhadap Tor bawang pelayanan, termasuk orang-orang yang hanya mendukung HTTP/1.1, yang memungkinkan penyerang untuk membuat dua koneksi Tor tertentu bawang layanan, dan kemudian secara bersamaan mengirim permintaan pada masing-masing koneksi untuk mengukur perbedaan waktu dari 1µs.

Itu tidak semua. Dengan EAP-PWD otentikasi metode, yang menggunakan password bersama antara server dan pemohon ketika menghubungkan ke jaringan Wi-Fi, diberikan rentan terhadap serangan kamus dengan memanfaatkan waktu yang bocor di Dragonfly handshake protokol untuk mengungkapkan informasi tentang password itu sendiri.

Meskipun waktu serangan dapat diatasi dengan memastikan konstan-waktu eksekusi, ini lebih mudah dikatakan daripada dilakukan, terutama untuk aplikasi yang bergantung pada komponen pihak ketiga. Selain itu, para peneliti menyarankan untuk menambahkan acak menunda untuk permintaan masuk dan memastikan bahwa permintaan yang berbeda tidak digabungkan dalam satu paket.

Ini bukan pertama kalinya remote waktu serangan telah digunakan untuk membocorkan informasi sensitif. Para peneliti sebelumnya telah menunjukkan itu mungkin untuk memanfaatkan cache sisi-saluran untuk mengendus password SSH dari Intel CPU cache (NetCAT) dan bahkan mencapai Hantu-seperti spekulatif eksekusi melalui koneksi jaringan (NetSpectre).

“Sejak NetSpectre serangan target aplikasi di atas lapisan jaringan, penyerang bisa, secara teori, leverage yang kita concurrency-berdasarkan waktu serangan untuk meningkatkan akurasi waktu,” kata para peneliti.

Temuan ini akan dipresentasikan pada USENIX Keamanan Simposium akhir tahun ini. Para peneliti juga telah menerbitkan berbasis Python alat untuk menguji HTTP/2 server untuk TTA kerentanan.

Leave a Reply

Your email address will not be published. Required fields are marked *