返回

新的攻击利用HTTP/2实现有效的远程定时端通道泄漏

发布时间:2023-01-15 23:05:29 402
# 服务器# 漏洞# 研究# 服务器# 信息
timing side channel hacking
安全研究人员概述了一种新技术,该技术可以使基于远程定时的侧通道攻击更有效,而不考虑对手和目标服务器之间的网络拥塞。

通过网络连接工作的远程定时攻击主要受网络传输时间(或抖动)变化的影响,而网络传输时间(或抖动)又取决于任何给定时间点的网络连接负载。

但是,由于测量执行密码算法所需的时间对于执行定时攻击并因此泄漏信息至关重要,因此攻击者到服务器的网络路径上的抖动可能会使成功利用依赖于执行时间微小差异的定时侧通道变得不切实际。

DistriNet Research Group和纽约大学阿布扎比分校的研究人员称这种新方法为“永恒定时攻击”(TTA),它利用网络协议的多路复用和应用程序的并发执行,从而使攻击不受网络条件的影响。

研究人员说:“这些基于并发的定时攻击通过分析响应返回的顺序来推断相对的定时差异,因此不依赖任何绝对的定时信息。”。

使用HTTP/2的请求多路复用来减少抖动


与典型的基于时间的攻击不同,在典型的基于时间的攻击中,执行时间是独立和顺序测量的,最新的技术试图从顺序和两个并发执行的请求之间的相对时间差中提取信息,而不依赖任何时间信息。

为此,一个坏参与者直接或使用跨站点—;例如恶意广告或诱使受害者访问攻击者控制的网页—;通过JavaScript代码向服务器发送请求。

timing side channel attack

服务器返回一个结果,其中包含第二个请求和第一个请求之间的响应时间差。然后,TTA通过考虑这种差异是正是负来工作,其中正表示第一个请求的处理时间比第二个请求的处理时间要短。

研究人员指出:“在HTTP/2上托管的web服务器上,我们发现,从大约40000个请求对的响应顺序可以准确推断出小到100ns的时间差。”。

“在互联网上的传统定时攻击中,我们能观察到的最小定时差为10μs,是基于并发的攻击的100倍。”

这种方法的一个限制是,针对使用HTTP/1.1的服务器的攻击无法利用该协议将多个请求合并到一个网络数据包中,因此需要使用多个连接执行并发定时攻击,而不是通过同一连接发送所有请求。

这源于HTTP/1.1使用线路头(head of line,HOL)阻塞,这会导致同一连接上的所有请求都按顺序处理,而HTTP/2则通过请求多路复用来解决这个问题。

目前,37.46%的桌面网站通过HTTP/2提供服务,对于支持HTTPS的网站,这一数字进一步增加到54.04%。尽管这使得大量网站容易受到TTA的影响,但研究人员指出,其中许多网站依赖于内容交付网络(CDN),比如Cloudflare,它仍然使用HTTP/1.1来连接CDN和源网站。

Tor Onion服务和Wi-Fi EAP-PWD易受攻击


但是,研究人员发现,基于并发的定时攻击也可以针对Tor onion服务部署,包括那些仅支持HTTP/1.1的服务,从而允许攻击者创建两个到特定onion服务的Tor连接,然后在每个连接上同时发送一个请求,以测量1μs的时差。

还不止这些。EAP-PWD身份验证方法在连接到Wi-Fi网络时使用服务器和请求者之间的共享密码,通过利用蜻蜓握手协议中的定时泄漏来泄露密码本身的信息,该方法容易受到字典攻击。

虽然可以通过确保恒定的时间执行来对抗定时攻击,但说起来容易做起来难,尤其是对于依赖第三方组件的应用程序。或者,研究人员建议在传入请求中添加一个随机延迟,并确保不同的请求不会组合在一个数据包中。

这不是第一次利用远程定时攻击来泄露敏感信息。研究人员此前已经证明,可以利用缓存端通道从英特尔CPU缓存(NetCAT)中嗅出SSH密码,甚至可以通过网络连接(NetSpectre)实现幽灵般的推测性执行。

研究人员说:“由于NetSpectre攻击的目标是网络层以上的应用程序,理论上,攻击者可以利用我们基于并发的定时攻击来提高定时精度。”。

研究结果将在今年晚些时候的USENIX安全研讨会上公布。研究人员还发布了一个基于Python的工具,用于测试HTTP/2服务器的TTA漏洞。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线