Car-tech

[ĐọC thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]

How to Create Partition for Mojave

How to Create Partition for Mojave
Anonim

Bằng cách cố gắng đăng nhập một lần nữa và một lần nữa, đi qua các ký tự và đo thời gian cần thiết cho máy tính để đáp ứng, tin tặc cuối cùng có thể tìm ra mật khẩu chính xác.

Tất cả điều này nghe rất lý thuyết, nhưng các cuộc tấn công thời gian thực sự có thể thành công trong thế giới thực. Ba năm trước, một trong số đó đã được sử dụng để hack hệ thống chơi game Xbox 360 của Microsoft, và những người xây dựng các thẻ thông minh đã thêm bảo vệ tấn công thời gian trong nhiều năm. - làm chậm hoặc tăng tốc thời gian phản hồi và làm cho hầu như không thể có được kết quả chính xác, trong đó nano giây tạo ra sự khác biệt, cần thiết cho một cuộc tấn công thời gian thành công.

tư vấn bảo mật Root Labs. Anh và Nelson đã thử nghiệm các cuộc tấn công trên Internet, các mạng cục bộ và trong môi trường điện toán đám mây và thấy rằng họ có thể crack mật khẩu trong tất cả các môi trường bằng cách sử dụng các thuật toán để loại bỏ jitter mạng. Hội nghị Black Hat vào cuối tháng này tại Las Vegas.

"Tôi thực sự nghĩ rằng mọi người cần phải xem khai thác của nó để thấy rằng đây là một vấn đề mà họ cần phải sửa chữa," Lawson nói. Ông nói rằng ông tập trung vào các loại ứng dụng web này một cách chính xác bởi vì chúng thường được cho là không thể bị tấn công bởi các cuộc tấn công thời gian. Các nhà nghiên cứu cũng phát hiện ra rằng các truy vấn được thực hiện cho các chương trình được viết bằng các ngôn ngữ thông dịch như Python hoặc Ruby - cả hai đều rất phổ biến trên Web - được tạo ra phản hồi chậm hơn nhiều so với các loại ngôn ngữ khác như ngôn ngữ C hoặc lắp ráp, khiến cho các cuộc tấn công thời gian khả thi hơn. "Đối với các ngôn ngữ được giải thích, bạn kết thúc với một sự khác biệt thời gian lớn hơn nhiều so với mọi người nghĩ," Lawson nói.

Tuy nhiên, các cuộc tấn công là không có gì mà hầu hết mọi người nên lo lắng về, theo Giám đốc Yahoo của tiêu chuẩn Eran Hammer-Lahav, một người đóng góp cho cả dự án OAuth và OpenID. "Tôi không quan tâm đến nó", ông viết trong một bức e-mail. "Tôi không nghĩ rằng bất kỳ nhà cung cấp lớn nào đang sử dụng bất kỳ thư viện nguồn mở nào để triển khai phía máy chủ của họ, và ngay cả khi họ đã làm, đây không phải là một cuộc tấn công tầm thường để thực thi."

Lawson và Nelson đã thông báo cho các nhà phát triển phần mềm bị ảnh hưởng bởi vấn đề này, nhưng sẽ không tiết lộ tên của các sản phẩm dễ bị tổn thương cho đến khi chúng được sửa chữa. Đối với hầu hết các thư viện bị ảnh hưởng, việc sửa chữa rất đơn giản: Lập trình hệ thống để lấy cùng một lượng thời gian để trả về cả mật khẩu chính xác và không chính xác. Điều này có thể được thực hiện trong khoảng 6 dòng mã, Lawson nói.

Điều thú vị là các nhà nghiên cứu nhận thấy rằng các ứng dụng dựa trên đám mây có thể dễ bị tấn công hơn bởi các dịch vụ như Amazon EC2 và Slicehost.

Lawson và Nelson không nói trước khi họ nói chuyện tại Black Hat về độ chính xác của các phép đo thời gian của họ, nhưng thực ra có nhiều lý do khiến việc tấn công kiểu này trở nên khó khăn hơn đám mây, theo Scott Morrison, CTO với Layer 7 Technologies, một nhà cung cấp bảo mật điện toán đám mây.

Vì nhiều hệ thống và ứng dụng ảo khác nhau đang cạnh tranh cho các tài nguyên máy tính trong đám mây, rất khó để có được kết quả đáng tin cậy nói. "Tất cả những điều đó đều có tác dụng giúp giảm thiểu sự tấn công đặc biệt này bởi vì nó chỉ thêm tính không thể dự đoán được cho toàn bộ hệ thống."

Tuy nhiên, ông nói loại nghiên cứu này rất quan trọng vì nó cho thấy một cuộc tấn công như thế nào, thực sự có thể làm việc.

Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ Tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]