Deconstruyendo ataques de engaño de caché net: son …


Espere que los ataques de caché empeoren antes de mejorar. El problema es que todavía no tenemos una buena solución.

«Caché net» se refiere a cualquier tecnología que esté al frente de un servidor web de origen y almacene temporalmente el contenido al que se accede con frecuencia para que las solicitudes posteriores del mismo contenido puedan ser atendidas eficientemente. Ya se trate de servidores proxy de almacenamiento en caché centralizados implementados localmente en una empresa o redes de entrega de contenido (CDN) con servidores de borde de almacenamiento en caché distribuidos masivamente, los cachés se han convertido en una infraestructura crítica de World wide web que permite la entrega de tráfico escalable.

Los ataques dirigidos a cachés no son nada nuevo. Sin embargo, no fue hasta 2017 que los ataques de caché website vieron un aumento significativo en la popularidad, con nuevas hazañas que regularmente aparecían en los titulares. Obras como «Ataque de engaño de caché web, «»Envenenamiento práctico de caché, «y»CPDoS: Cache envenenado denegación de servicio«demostrar vulnerabilidades desastrosas que son fáciles de explotar para los malhechores.

En nuestra propia investigación con académicos de la Universidad de Trento y la Northeastern University, nos centramos en el ataque de engaño de caché internet antes mencionado, o WCD para abreviar. WCD es una amenaza particularmente dañina, donde el adversario engaña a un caché para que almacene los datos confidenciales de la víctima y, por lo tanto, los filtre en World wide web. Analizamos 340 sitios net populares y descubrimos que 37 estaban afectados por WCD, y también descubrimos que simples ajustes a las técnicas de ataque existentes son suficientes para descubrir nuevos objetivos explotables. (Presentaremos este trabajo, titulado «En caché y confundido: Web Cache Deception in the Wild «, en el Simposio de seguridad de Usenix en agosto de 2020).

¿Es WCD una verdadera preocupación de seguridad? Absolutamente. Ese punto ya se hizo repetidamente en los últimos años. En esta columna, me centraré en una pregunta que se pasa por alto en gran medida: dada la gravedad del problema, ¿por qué no vemos a los investigadores luchando para proponer defensas? ¿Por qué los proveedores de seguridad no inundan el mercado con soluciones?

Desafortunadamente, esto es una consecuencia directa del hecho de que los cachés net son fáciles de explotar pero desproporcionadamente difíciles de proteger. Profundicemos en cómo funciona el ataque para entender por qué.

WCD se deriva de una discrepancia entre cómo un caché y un servidor de origen interpretan una solicitud HTTP dada. Por ejemplo, un atacante puede crear una URL que apunte a la información de la cuenta en un sitio world-wide-web bancario pero agregarle un componente de ruta inexistente disfrazado de imagen estática, como «/account.php/inexistente.jpg.«Muchos servidores de origen simplemente ignorarán el sufijo no válido y responderán con los detalles de la cuenta. Sin embargo, un caché internet que representa el contenido será ajeno al procesamiento que ocurre en el servidor de origen, y almacenará la respuesta como si fuera una imagen». Si el atacante puede engañar a un usuario para que haga clic en este enlace, la información de la cuenta de la víctima se almacenará en caché, lo que le dará al atacante la oportunidad de robarla.

La observación clave aquí es que ni el servidor de origen ni el caché internet tienen la culpa individualmente. De hecho, cuando los examinamos de forma aislada, ambos son perfectamente seguros y realizan sus funciones previstas. En cambio, la vulnerabilidad es el resultado de diferentes interpretaciones de la misma solicitud por parte de dos tecnologías que procesan el tráfico, lo que lleva a un desacuerdo sobre la «capacidad de almacenamiento en caché» de la respuesta. Tal vez un modelo de seguridad – a diferencia de un modelo de seguridad más tradicional – es más apropiado al analizar WCD: los componentes defectuosos no conducen a una vulnerabilidad en lugar, interacciones peligrosas entre componentes conducen a una accidente.

Implicaciones terribles
Esto tiene graves implicaciones para los profesionales de la seguridad. Reparar una vulnerabilidad WCD es muy diferente de aplicar un parche a un software program dañado requiere que los operadores del sitio adopten una visión holística de su infraestructura internet. Los operadores necesitan identificar todos tecnologías que pueden influir en el tráfico de Internet que atraviesa su entorno, comprender cómo funcionan individualmente y cómo se influyen entre sí, solo para señalar una vulnerabilidad. La solución puede requerir cambios arquitectónicos intrusivos.

Esto ya no es trivial para una implementación web pequeña, pero las grandes empresas a menudo abarcan infraestructuras globales, utilizan un mosaico de cachés centralizados y encadenan múltiples proveedores de CDN. La tarea se vuelve rápidamente intratable.

Los atacantes, por otro lado, no necesitan preocuparse por esta complejidad. No necesitan entender por qué existe una vulnerabilidad pero simplemente prueba sus hazañas tratando a su objetivo como una caja negra. Recorrer una gran variedad de sitios en busca de vulnerabilidades es sencillo, mientras que corregir una sola vulnerabilidad requiere un esfuerzo considerable.

Desafíos fundamentales
Con la avalancha de nuevas variantes de ataque, emocionantes oportunidades de investigación ofensiva y el enfoque de los medios en sitios explotados, es fácil pasar por alto los desafíos fundamentales para una defensa WCD efectiva. Los ataques de caché probablemente empeorarán antes de mejorar, y todavía no tenemos una buena solución. El descubrimiento automático de interacciones peligrosas en una arquitectura world-wide-web es un problema de investigación abierto.

Mientras tanto, recurrir a las mejores prácticas de gestión de activos es una buena apuesta. Un registro del sistema bien mantenido que explain las entidades y las relaciones entre ellas ayuda mucho a los operadores del sitio a rastrear las posibles vulnerabilidades de WCD. Sin embargo, quizás lo más importante es darse cuenta de que un problema de seguridad de sistemas como WCD no puede ser abordado por los propietarios del sistema, los proveedores de caché o los proveedores de CDN por su cuenta. Los análisis de seguridad centrados en los sistemas de las infraestructuras de Web requieren la colaboración de todas las partes involucradas.

Contenido relacionado:

Kaan Onarlioglu es investigador e ingeniero en Akamai y está interesado en una amplia gama de problemas de seguridad de sistemas, con énfasis en el diseño de tecnologías prácticas con impacto en la vida true. Trabaja para hacer que las computadoras e Internet sean seguras, pero ocasionalmente … Ver biografía completa

Más suggestions





Enlace a la noticia initial