Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral de sincronización remota eficaz.

Los investigadores de seguridad han esbozado una nueva técnica que hace que un ataque de canal lateral remoto basado en temporización sea más efectivo independientemente de la congestión de la red entre el adversario y el servidor objetivo.

“Estos ataques de tiempo basados ​​en la concurrencia infieren una diferencia de tiempo relativa al analizar el orden en que se devuelven las respuestas y, por lo tanto, no dependen de ninguna información de tiempo absoluto”, dijeron los investigadores.

A diferencia de los ataques típicos basados ​​en el tiempo, en los que los tiempos de ejecución se miden de forma independiente y secuencial, la última técnica intenta extraer información de la orden y la diferencia de tiempo relativa entre dos solicitudes ejecutadas simultáneamente sin depender de ninguna información de tiempo.

Para hacerlo, un ciberdelincuente inicia un par de solicitudes HTTP/2 al servidor de la víctima, ya sea directamente o utilizando un sitio cruzado, como un anuncio malicioso o engañando a la víctima para que visite una página web controlada por el atacante, para lanzar solicitudes a el servidor a través de código JavaScript.

 

El servidor devuelve un resultado que contiene la diferencia en el tiempo de respuesta entre la segunda solicitud y la primera. El TTA, entonces, funciona teniendo en cuenta si esta diferencia es positiva o negativa, donde positivo indica que el tiempo de procesamiento de la primera solicitud toma menos tiempo que el procesamiento de la segunda solicitud.

“En los servidores web alojados en HTTP/2, encontramos que una diferencia de tiempo tan pequeña como 100ns se puede inferir con precisión del orden de respuesta de aproximadamente 40.000 pares de solicitudes”, señalaron los investigadores.

Actualmente, el 37,46% de todos los sitios web de escritorio se sirven a través de HTTP/2, un número que aumenta hasta el 54,04% para los sitios que admiten HTTPS. Aunque esto hace que una gran cantidad de sitios web sean susceptibles a los TTA, los investigadores señalan que muchos de ellos dependen de las redes de entrega de contenido (CDN), como Cloudflare, que todavía usa HTTP / 1.1 para las conexiones entre el CDN y el sitio de origen.

Fuente: https://thehackernews.com/2020/07/http2-timing-side-channel-attacks.html