ブラックハット・アジア・リサーチのディミトリス・カラコスタス氏とディオニシス・ジンドロス氏は、ウェブで最も一般的な暗号を突破する攻撃(コード名:BREACH)を改良し、資金力のあるハッカーや国家支援のスパイがFacebookやGmailなどをスパイするのを支援するフレームワークをリリースした。
ブラックハットアジアで、2人は、3年前のオリジナルの攻撃ベクトルを封じる努力にもかかわらず、人気のウェブサービスから安全なトラフィックを盗むことができることを再び実証した。
ディミトリス・カラコスタス(左)とディオニュシス・ジンドロス。画像: ダレン・パウリ/ザ・レジスター。
最新バージョンでは、さらに高性能になりました。最適化された BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) を使用する攻撃者は、AES 128 ビットなどの低速なブロック暗号を使用するノイズの多いエンドポイントをターゲットにすることができます。
また、この攻撃は元の攻撃より 500 倍高速化しており、ブラウザの並列化は 6 倍高速化され、リクエストは 16 倍高速化されているとのことです。
オリジナルの BREACH は 2013 年に Black Hat で大きな反響を呼び、Web 通信の帯域幅を節約するために使用される一般的な Deflate データ圧縮アルゴリズムを攻撃します。
オリジナルバージョン自体は、暗号化された Web リクエストの圧縮をユーザーにとって不利にするエクスプロイトである CRIME (Compression Ratio Info-leak Made Easy) の拡張版でした。
アテネ国立工科大学とアテネ大学の Karakostas 氏と Zindros 氏 (@dionyziz) は、論文「BREACH の実用的な新開発」 [PDF] でその研究について説明しています。
ステージ上で彼らは、セキュリティ関係者に対し、攻撃をはるかに簡単にする「Rupture」フレームワークを使って、被害者のFacebookメッセージやGmailメールを読むために攻撃を利用できることを披露した。
破裂流
攻撃を仕掛けるのは子供の遊びではない。彼らはThe Registerに対し、標的への侵入に成功するには数週間かかると語った。
「Rupture の相互作用により、特定のエンドポイントに対するターゲット構成を書き始めると、攻撃の複雑さが軽減されるため、攻撃ははるかに容易になると思います」と Zindros 氏は言います。
「Rupture を使ってエンドポイントをターゲットにしたい場合、その動作や圧縮方法、ノイズの有無などを少し調べて、Gmail のメールや Facebook のメッセージを盗むように動作するよう設定する必要があります。」
「Rupture は私たちのアイデア、最適化技術、統計技術を実装したもので、概念実証ではなく、実際のシステムで実行する準備ができています。」
セッションオーディオ: 聞くかダウンロード、スライド。
このオープンソース フレームワークは、POODLE の脆弱性をターゲットとするチームの博士課程の学生によっても開発されています。
2人は、単にシステム管理者の一日を台無しにしてハッカーとしての栄光を浴びることが目的だったわけではない。彼らは攻撃をブロックする簡単な緩和技術もリリースした。
攻撃デモ
ファーストパーティ Cookie は、対象となるサービスを圧縮オラクルとして使用する機能を排除し、暗号化されて圧縮された秘密をプレーンテキスト データとともに抽出できるようにするため、この問題は解消されます。
「クッキーをファーストパーティのみとしてマークする機能により、オラクルの存在が排除されます。
クッキー スキームの提案を実装したブラウザはまだありませんが、この 2 社はペナルティなしでの導入を推進しています。®