Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Исследователи в области кибербезопасности описали новый способ атаки по сторонним каналам на основе тайминга. Судя по описанию, эффективность таких атак не зависит от сетевой загруженности между жертвой и сервером.

Завязанные на тайминге атаки (их ещё называют «атаки по времени») подразумевают анализ временных отрезков, с помощью которого злоумышленник может восстановить входные данные.

Специалисты DistriNet Research Group и Нью-Йоркского университета в Абу-Даби описали новый метод под названием «Timeless Timing Attacks (TTA)» (PDF).

TTA использует мультиплексирование сетевых протоколов и фиксирование времени отправленных запросов, таким образом нивелируя зависимость атаки от состояния сети.

Этим TTA отличается от стандартных атак по таймингу — когда время запуска анализируется независимо и последовательно. В новой технике эксперты опираются на относительную разницу во времени между двумя параллельно отправленными запросами. Другими словами, нет прямой зависимости от информации о тайминге.

В частности, потенциальные атакующие должны отправить пару запросов HTTP/2 серверу жертвы (либо напрямую, либо кросс-сайтовым методом). Это можно сделать с помощью вредоносного рекламного объявления или заставить жертву посетить веб-страницу, находящуюся под контролем злоумышленника.

Сервер возвращает результат, по которому точно видно разницу между вторым и первым запросами. После этого задача TTA — вычислить, какой из запросов занял меньше времени.

Существенный недостаток этого метода заключается в том, что атакующий не сможет направить множество запросов в одном пакете, если атакуемый сервер использует HTTP/1.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ста приложениях для спорта и здоровья нашли 1300 уязвимостей

Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем. В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня. Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.

Как сообщает РИА Новости, среди найденных данных были пароли и другая информация, которую злоумышленники могут использовать для взлома сервисов.

Всего специалисты AppSec Solutions выявили более 450 уязвимостей высокого и критического уровня, каждая из которых представляет серьёзную угрозу безопасности пользователей.

«Если говорить о приложениях с подпиской на сервисы — они достаточно популярны, и в них часто есть доступ к финансовой информации пользователей. То же можно сказать, например, о видеосервисах с привязанной банковской картой. А приложения для трекинга нередко собирают данные о геолокации», — отметил старший директор AppSec Solutions по развитию ИИ-технологий Юрий Шабалин.

В компании рекомендовали не привязывать платёжные карты к приложениям и использовать двухфакторную аутентификацию. Также специалисты советуют не предоставлять программам избыточный доступ к ресурсам устройства и внимательно относиться к явно завышенным запросам на разрешения.

По данным аналитиков ГК «Солар», самыми уязвимыми оказались мобильные приложения служб доставки и онлайн-аптек. Основная проблема — недостаточная защита передаваемых данных, что позволяет злоумышленникам их перехватывать. Кроме того, эксперты нередко выявляют небезопасную рефлексию, которая может дать возможность запускать произвольный код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru