Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Новая форма атаки задействует HTTP/2 для утечки по сторонним каналам

Исследователи в области кибербезопасности описали новый способ атаки по сторонним каналам на основе тайминга. Судя по описанию, эффективность таких атак не зависит от сетевой загруженности между жертвой и сервером.

Завязанные на тайминге атаки (их ещё называют «атаки по времени») подразумевают анализ временных отрезков, с помощью которого злоумышленник может восстановить входные данные.

Специалисты DistriNet Research Group и Нью-Йоркского университета в Абу-Даби описали новый метод под названием «Timeless Timing Attacks (TTA)» (PDF).

TTA использует мультиплексирование сетевых протоколов и фиксирование времени отправленных запросов, таким образом нивелируя зависимость атаки от состояния сети.

Этим TTA отличается от стандартных атак по таймингу — когда время запуска анализируется независимо и последовательно. В новой технике эксперты опираются на относительную разницу во времени между двумя параллельно отправленными запросами. Другими словами, нет прямой зависимости от информации о тайминге.

В частности, потенциальные атакующие должны отправить пару запросов HTTP/2 серверу жертвы (либо напрямую, либо кросс-сайтовым методом). Это можно сделать с помощью вредоносного рекламного объявления или заставить жертву посетить веб-страницу, находящуюся под контролем злоумышленника.

Сервер возвращает результат, по которому точно видно разницу между вторым и первым запросами. После этого задача TTA — вычислить, какой из запросов занял меньше времени.

Существенный недостаток этого метода заключается в том, что атакующий не сможет направить множество запросов в одном пакете, если атакуемый сервер использует HTTP/1.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Контур открыл программу баг-баунти с выплатами до 1 млн рублей

Компания Контур запустила публичную программу по поиску уязвимостей на площадке Standoff Bug Bounty. Теперь более 30 тысяч специалистов по кибербезопасности смогут протестировать сервисы компании и получить вознаграждение за найденные уязвимости. Максимальная выплата за особенно опасные сценарии — до 1 млн рублей.

В тестировании участвует вся продуктовая линейка Контура — от решений для онлайн-бухгалтерии и интернет-отчетности до систем электронного документооборота, корпоративных коммуникаций и видеоконференций.

Главное внимание разработчики просят уделить уязвимостям, связанным с аутентификацией, возможностью компрометации учетных записей, уязвимостям на стороне сервера (server-side) и проблемам класса Broken Access Control, которые могут привести к утечке пользовательских данных.

Заместитель генерального директора компании Михаил Добровольский отметил, что перевод программы в открытый формат позволит шире проверить критичные элементы инфраструктуры и ускорить процесс исправления ошибок.

По данным компании Positive Technologies, на долю уязвимостей приходится около 28% успешных кибератак на российские организации.

Вовлечение независимых исследователей через программы bug bounty, отмечают специалисты, помогает компаниям своевременно выявлять слабые места и снижать риск инцидентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru