Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Redazione RHC : 24 Agosto 2024 10:30

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server senza la necessità di configurazioni complesse.

Tecniche base di attacco temporale

La ricerca si concentra su tre tecniche chiave:

Rilevamento delle superfici di attacco nascoste : la ricerca ha sviluppato una tecnica per trovare parametri nascosti, intestazioni HTTP e altri elementi che potrebbero essere utilizzati per ulteriori attacchi. Ciò si ottiene misurando il tempo di risposta del server alle varie richieste, dove piccoli cambiamenti nella latenza possono indicare la presenza di parametri nascosti o addirittura vulnerabilità.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

In particolare, l’autore ha utilizzato lo strumento Param Miner, che esegue la scansione in massa dei parametri in base al tempo di risposta. Ad esempio, un server che elabora l’intestazione commonconfig potrebbe rispondere con un ritardo di 5 ms se il valore dell’intestazione non è un JSON valido. Ciò indica la possibilità di un ulteriore sfruttamento di questa funzionalità.

Iniezioni lato server : l’analisi temporale si è dimostrata efficace nel rilevare vari tipi di iniezioni come iniezioni SQL, iniezioni JSON e contaminazione dei parametri lato server. Ad esempio, è stato presentato un esempio di blind SQL injection, in cui l’utilizzo di payload classici ha permesso di identificare una vulnerabilità in base alle variazioni dei tempi di risposta.

È stato anche dimostrato un attacco di tipo JSON injection. Quando una richiesta con una struttura JSON errata ha restituito una risposta con un leggero ritardo, ciò ha permesso al ricercatore di concludere che esisteva una possibile vulnerabilità nel sistema di gestione degli errori sul server.

Rilevamento di reverse proxy mal configurati : una delle scoperte più significative dello studio è stato l’uso dell’analisi temporale per rilevare SSRF (Server-Side Request Forgery) attraverso proxy inversi mal configurati. Ad esempio, è stato scoperto che i server che instradano le richieste in base all’intestazione Host potrebbero essere vulnerabili a SSRF. Il ricercatore ha dimostrato come l’intestazione Host possa essere utilizzata per aggirare le restrizioni e ottenere l’accesso ai sistemi interni di un’azienda.

È stato proposto un nuovo approccio chiamato Scoped SSRF, in cui i server proxy consentono solo il reindirizzamento a determinati sottodomini, rendendo la vulnerabilità meno evidente e difficile da rilevare. Tuttavia, l’uso dell’analisi temporale ha permesso di identificare tali vulnerabilità determinando se il server stava inviando query DNS a domini specifici.

Dettagli tecnici di implementazione

Per ottenere tali risultati sono state utilizzate le seguenti tecniche tecniche:

Sincronizzazione di due pacchetti : una delle innovazioni chiave è stata l’uso di un metodo di sincronizzazione di due pacchetti per eliminare il rumore di rete. In HTTP/2, puoi inviare due richieste in un pacchetto TCP, assicurandoti che arrivino al server contemporaneamente. I tempi di risposta vengono confrontati in base all’ordine in cui vengono restituite le risposte, consentendo di determinare quale richiesta ha richiesto più tempo per essere elaborata.

Tuttavia, questa tecnica presenta una sua trappola: il cosiddetto problema dello “sticky query order”. A causa della natura del TLS, una richiesta verrà comunque prima decrittografata, il che può distorcere i risultati dell’analisi. Per combattere questo effetto è stato utilizzato un frame ping aggiuntivo per equalizzare il tempo di elaborazione delle richieste sul server.

Superare il rumore del server : nonostante l’eliminazione del rumore della rete, rimane il problema del rumore lato server, che può verificarsi a causa del carico, dell’interazione con altri sistemi e di altri fattori. Per ridurre al minimo il rumore, il ricercatore ha consigliato di utilizzare i percorsi di codice più brevi possibili ed evitare la memorizzazione nella cache. Inoltre, in alcuni casi, gli attacchi DoS (come CPDoS) possono aiutare a ridurre il rumore proveniente da altri utenti.

Scansione e automazione su larga scala : per eseguire la scansione di 30.000 siti sono stati utilizzati vari approcci di automazione. Ad esempio, è stato creato un elenco di sottodomini sulla base di dati noti e verificata la possibilità di aggirare la protezione attraverso percorsi alternativi. Il processo prevedeva di contattare due volte ciascun host per identificare le differenze nelle risposte.

Lo studio dimostra che gli attacchi temporali possono essere applicati a un’ampia gamma di sistemi del mondo reale e il loro potenziale è lungi dall’essere esaurito. Il ricercatore prevede di migliorare ulteriormente gli strumenti Param Miner e Turbo Intruder per rendere gli attacchi ancora più rapidi ed efficaci. Si stanno esplorando anche nuove direzioni di ricerca, tra cui il miglioramento del segnale di latenza e la riduzione del rumore, che potrebbero aprire nuove opportunità per lo sfruttamento delle vulnerabilità.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!
Di Redazione RHC - 30/09/2025

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Di Redazione RHC - 30/09/2025

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...