ALPACA มนุษย์รูปแบบใหม่กลางการโจมตีใน HTTPS

ข่าวเพิ่งออกโดย กลุ่มนักวิจัยจากมหาวิทยาลัยต่างๆในเยอรมนี พวกs ได้พัฒนาวิธีการโจมตี MITM ใหม่กับ HTTPS ซึ่งอนุญาตให้แยกคุกกี้ด้วย ID เซสชันและข้อมูลสำคัญอื่น ๆ รวมทั้งเรียกใช้โค้ด JavaScript โดยอำเภอใจในบริบทของไซต์อื่น

การโจมตีเรียกว่า ALPACA และสามารถนำไปใช้กับเซิร์ฟเวอร์ TLS ได้ พวกเขาใช้โปรโตคอลเลเยอร์แอปพลิเคชันที่แตกต่างกัน (HTTPS, SFTP, SMTP, IMAP, POP3) แต่ใช้ใบรับรอง TLS ทั่วไป

สาระสำคัญของการโจมตีคือถ้ามีการควบคุมเกตเวย์ เครือข่ายหรือจุดเชื่อมต่อไร้สาย ผู้โจมตีสามารถเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังพอร์ตเครือข่ายอื่นได้ และจัดการเพื่อสร้างการเชื่อมต่อไม่ใช่กับเซิร์ฟเวอร์ HTTP แต่กับ FTP หรือเซิร์ฟเวอร์อีเมลที่รองรับการเข้ารหัส TLS

เนื่องจากโปรโตคอล TLS เป็นสากลและไม่ผูกติดอยู่กับโปรโตคอลระดับแอปพลิเคชันการสร้างการเชื่อมต่อที่เข้ารหัสสำหรับบริการทั้งหมดจะเหมือนกันและข้อผิดพลาดเมื่อส่งคำขอไปยังบริการที่ไม่ถูกต้องสามารถตรวจพบได้หลังจากสร้างเซสชันที่เข้ารหัสระหว่างการประมวลผลเท่านั้น จากคำสั่งของคำขอที่ส่งมา

ดังนั้น ถ้า ตัวอย่างเช่น เปลี่ยนเส้นทางการเชื่อมต่อของผู้ใช้เริ่มแรกส่งตรงไปยัง HTTPS ไปยังเซิร์ฟเวอร์อีเมลโดยใช้ใบรับรองร่วมกับเซิร์ฟเวอร์ HTTPS การเชื่อมต่อ TLS จะถูกสร้างขึ้นสำเร็จ แต่เซิร์ฟเวอร์อีเมลจะไม่สามารถประมวลผลคำสั่ง HTTP ที่ส่งและจะตอบกลับด้วยรหัสข้อผิดพลาด . การตอบสนองนี้จะถูกประมวลผลโดยเบราว์เซอร์เป็นการตอบกลับจากไซต์ที่ร้องขอ ซึ่งส่งภายในช่องทางการสื่อสารที่เข้ารหัสไว้อย่างเหมาะสม

มีการเสนอตัวเลือกการโจมตีสามแบบ:

  1. «อัปโหลด» เพื่อดึงคุกกี้ด้วยพารามิเตอร์การตรวจสอบสิทธิ์: วิธีนี้ใช้ได้หากเซิร์ฟเวอร์ FTP ที่ครอบคลุมโดยใบรับรอง TLS อนุญาตให้คุณดาวน์โหลดและเรียกข้อมูลของคุณ ในการโจมตีรูปแบบนี้ ผู้โจมตีสามารถรักษาส่วนต่างๆ ของคำขอ HTTP ดั้งเดิมของผู้ใช้ได้สำเร็จ เช่น เนื้อหาของส่วนหัวของคุกกี้ ตัวอย่างเช่น หากเซิร์ฟเวอร์ FTP ตีความคำขอเป็นไฟล์เพื่อบันทึกหรือลงทะเบียนโดย เต็ม. คำขอที่เข้ามา สำหรับการโจมตีที่ประสบความสำเร็จ ผู้โจมตีจำเป็นต้องดึงเนื้อหาที่เก็บไว้ การโจมตีใช้ได้กับ Proftpd, Microsoft IIS, vsftpd, filezilla และ serv-u
  2. ดาวน์โหลดสำหรับการเขียนสคริปต์ข้ามไซต์ (XSS): วิธีการนี้บอกเป็นนัยว่าผู้โจมตีซึ่งเป็นผลมาจากการจัดการที่เป็นอิสระบางอย่าง สามารถใส่ข้อมูลลงในบริการโดยใช้ใบรับรอง TLS ทั่วไป ซึ่งสามารถออกให้ตามคำขอจากผู้ใช้ได้ การโจมตีใช้ได้กับเซิร์ฟเวอร์ FTP, เซิร์ฟเวอร์ IMAP และเซิร์ฟเวอร์ POP3 ที่กล่าวถึงข้างต้น (จัดส่ง, ไซรัส, kerio-connect และ zimbra)
  3. การสะท้อนเพื่อเรียกใช้ JavaScript ในบริบทของไซต์อื่น: วิธีการนี้ยึดตามการส่งคืนส่วนหนึ่งของคำขอไปยังไคลเอ็นต์ ซึ่งประกอบด้วยโค้ด JavaScript ที่ผู้โจมตีส่งมา การโจมตีใช้ได้กับเซิร์ฟเวอร์ FTP ที่กล่าวมาข้างต้น เซิร์ฟเวอร์ cyrus, kerio-connect และ zimbra IMAP รวมถึงเซิร์ฟเวอร์ sendmail SMTP

เช่น เมื่อผู้ใช้เปิดหน้าที่ถูกควบคุมโดยผู้โจมตี สามารถเริ่มต้นคำขอทรัพยากรได้ จากไซต์ที่ผู้ใช้มีบัญชีที่ใช้งานอยู่จากหน้านี้ ในการโจมตี MITM คำขอไปยังเว็บไซต์นี้สามารถเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์อีเมลที่แชร์ใบรับรอง TLS

เนื่องจากเมลเซิร์ฟเวอร์ไม่ออกจากระบบหลังจากเกิดข้อผิดพลาดครั้งแรก ส่วนหัวและคำสั่งของบริการจะถูกประมวลผลเป็นคำสั่งที่ไม่รู้จัก

เมลเซิร์ฟเวอร์ไม่ได้แยกวิเคราะห์รายละเอียดของโปรโตคอล HTTP และสำหรับสิ่งนี้ส่วนหัวของบริการและบล็อกข้อมูลของคำขอ POST จะได้รับการประมวลผลในลักษณะเดียวกัน ดังนั้นในเนื้อหาของคำขอ POST คุณสามารถระบุบรรทัดด้วยคำสั่ง เซิร์ฟเวอร์อีเมล

Fuente: https://alpaca-attack.com/


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา