Timing Attacks

Tip

AWS ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°:HackTricks Training AWS Red Team Expert (ARTE)
GCP ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training GCP Red Team Expert (GRTE) Azure ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks μ§€μ›ν•˜κΈ°

Warning

이 κΈ°μˆ μ— λŒ€ν•œ κΉŠμ€ 이해λ₯Ό μ–»μœΌλ €λ©΄ https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-workμ—μ„œ 원본 λ³΄κ³ μ„œλ₯Ό ν™•μΈν•˜μ„Έμš”.

Basic Information

타이밍 곡격의 κΈ°λ³Έ λͺ©ν‘œλŠ” 기본적으둜 μœ μ‚¬ν•œ μš”μ²­μ˜ 응닡 μ‹œκ°„ 차이λ₯Ό ν™•μΈν•˜μ—¬ λ³΅μž‘ν•œ μ§ˆλ¬Έμ— λ‹΅ν•˜κ±°λ‚˜ μˆ¨κ²¨μ§„ κΈ°λŠ₯을 κ°μ§€ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.

μ „ν†΅μ μœΌλ‘œ μ΄λŠ” λ„€νŠΈμ›Œν¬μ™€ μ„œλ²„μ—μ„œ λ°œμƒν•˜λŠ” μ§€μ—°κ³Ό μ§€ν„° λ•Œλ¬Έμ— 맀우 λ³΅μž‘ν–ˆμŠ΅λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ Race Condition Single Packet attack의 발견과 κ°œμ„  이후, 이 κΈ°μˆ μ„ μ‚¬μš©ν•˜μ—¬ λͺ¨λ“  λ„€νŠΈμ›Œν¬ 지연을 λ°©μ •μ‹μ—μ„œ μ œκ±°ν•  수 있게 λ˜μ—ˆμŠ΅λ‹ˆλ‹€.
μ„œλ²„ μ§€μ—°λ§Œ 남기면 타이밍 곡격을 λ°œκ²¬ν•˜κ³  μ•…μš©ν•˜κΈ°κ°€ 더 μ‰¬μ›Œμ§‘λ‹ˆλ‹€.

Discoveries

Hidden Attack Surface

λΈ”λ‘œκ·Έ κ²Œμ‹œλ¬Όμ—μ„œλŠ” 이 κΈ°μˆ μ„ μ‚¬μš©ν•˜μ—¬ μˆ¨κ²¨μ§„ λ§€κ°œλ³€μˆ˜μ™€ 헀더λ₯Ό 찾을 수 μžˆμ—ˆλ˜ 방법이 μ–ΈκΈ‰λ˜μ—ˆμŠ΅λ‹ˆλ‹€. μš”μ²­μ— λ§€κ°œλ³€μˆ˜λ‚˜ 헀더가 μžˆμ„ λ•Œ μ•½ 5ms의 μ‹œκ°„ 차이가 λ°œμƒν–ˆμŠ΅λ‹ˆλ‹€. μ‹€μ œλ‘œ 이 발견 κΈ°μˆ μ€ Burp Suite의 Param Miner에 μΆ”κ°€λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

이 μ‹œκ°„ μ°¨μ΄λŠ” DNS μš”μ²­μ΄ μˆ˜ν–‰λ˜μ—ˆκ±°λ‚˜, 잘λͺ»λœ μž…λ ₯으둜 인해 λ‘œκ·Έκ°€ κΈ°λ‘λ˜μ—ˆκ±°λ‚˜, λ§€κ°œλ³€μˆ˜κ°€ μš”μ²­μ— μžˆμ„ λ•Œ 검사가 μˆ˜ν–‰λ˜μ—ˆκΈ° λ•Œλ¬ΈμΌ 수 μžˆμŠ΅λ‹ˆλ‹€.

μ΄λŸ¬ν•œ μ’…λ₯˜μ˜ 곡격을 μˆ˜ν–‰ν•  λ•Œ κΈ°μ–΅ν•΄μ•Ό ν•  점은 μˆ¨κ²¨μ§„ νŠΉμ„± λ•Œλ¬Έμ— μ‹œκ°„ 차이의 μ‹€μ œ 원인을 μ•Œμ§€ λͺ»ν•  수 μžˆλ‹€λŠ” κ²ƒμž…λ‹ˆλ‹€.

Reverse Proxy Misconfigurations

같은 μ—°κ΅¬μ—μ„œ 타이밍 기술이 β€œλ²”μœ„κ°€ μ œν•œλœ SSRFβ€œλ₯Ό λ°œκ²¬ν•˜λŠ” 데 맀우 μœ μš©ν•˜λ‹€κ³  κ³΅μœ λ˜μ—ˆμŠ΅λ‹ˆλ‹€(μ΄λŠ” ν—ˆμš©λœ IP/λ„λ©”μΈμ—λ§Œ μ ‘κ·Όν•  수 μžˆλŠ” SSRFμž…λ‹ˆλ‹€). ν—ˆμš©λœ 도메인이 μ„€μ •λœ κ²½μš°μ™€ ν—ˆμš©λ˜μ§€ μ•Šμ€ 도메인이 μ„€μ •λœ 경우의 μ‹œκ°„ 차이λ₯Ό ν™•μΈν•˜λŠ” 것이 μ—΄λ € μžˆλŠ” ν”„λ‘μ‹œλ₯Ό λ°œκ²¬ν•˜λŠ” 데 도움이 λ©λ‹ˆλ‹€.

λ²”μœ„κ°€ μ œν•œλœ μ—΄λ¦° ν”„λ‘μ‹œκ°€ 발견되면, μ•Œλ €μ§„ μ„œλΈŒλ„λ©”μΈμ„ νŒŒμ‹±ν•˜μ—¬ μœ νš¨ν•œ λŒ€μƒμ„ 찾을 수 μžˆμ—ˆκ³ , 이λ₯Ό 톡해:

  • μ—΄λ¦° ν”„λ‘μ‹œλ₯Ό 톡해 인터넷이 μ•„λ‹Œ μ œν•œλœ μ„œλΈŒλ„λ©”μΈμ— μ ‘κ·Όν•˜μ—¬ 방화벽을 μš°νšŒν•  수 μžˆμŠ΅λ‹ˆλ‹€.
  • λ˜ν•œ, μ—΄λ¦° ν”„λ‘μ‹œλ₯Ό μ•…μš©ν•˜μ—¬ λ‚΄λΆ€μ—μ„œλ§Œ μ ‘κ·Ό κ°€λŠ₯ν•œ μƒˆλ‘œμš΄ μ„œλΈŒλ„λ©”μΈμ„ λ°œκ²¬ν•  수 μžˆμŠ΅λ‹ˆλ‹€.
  • ν”„λ‘ νŠΈμ—”λ“œ 사칭 곡격: ν”„λ‘ νŠΈμ—”λ“œ μ„œλ²„λŠ” 일반적으둜 X-Forwarded-For λ˜λŠ” X-Real-IP와 같은 λ°±μ—”λ“œμš© 헀더λ₯Ό μΆ”κ°€ν•©λ‹ˆλ‹€. μ΄λŸ¬ν•œ 헀더λ₯Ό μˆ˜μ‹ ν•˜λŠ” μ—΄λ¦° ν”„λ‘μ‹œλŠ” μš”μ²­λœ μ—”λ“œν¬μΈνŠΈμ— 이λ₯Ό μΆ”κ°€ν•˜λ―€λ‘œ, κ³΅κ²©μžλŠ” μ΄λŸ¬ν•œ 헀더λ₯Ό ν™”μ΄νŠΈλ¦¬μŠ€νŠΈλœ κ°’μœΌλ‘œ μΆ”κ°€ν•˜μ—¬ 더 λ§Žμ€ λ‚΄λΆ€ 도메인에 μ ‘κ·Όν•  수 μžˆμŠ΅λ‹ˆλ‹€.

References

Tip

AWS ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°:HackTricks Training AWS Red Team Expert (ARTE)
GCP ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training GCP Red Team Expert (GRTE) Azure ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks μ§€μ›ν•˜κΈ°