Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Web-Timing-Hacks werden gefährlicher als je zuvor – Experte warnt!

  • Thomas Harnisch
  • 09.08.2024 00:16
Web-Timing-Hacks werden gefährlicher als je zuvor – Experte warnt!
Symbolfoto
Total
1
Shares
0
0
1
  • Web-Timing-Angriffe sind seit langem theoretisch bekannt, aber die praktische Anwendung war oft schwierig. James Kettle von PortSwigger hat neue Web-Timing-Angriffstechniken entwickelt, die drei verschiedene Schwachstellenkategorien aufdecken können. Timing-Angriffe wurden durch verfeinerte Techniken genauer und zuverlässiger. Kettle zeigte auf der Black Hat-Konferenz, wie Timing-Angriffe genutzt werden können, um Webanwendungs-Firewalls zu umgehen. Neue Tools für die Sicherheitsgemeinschaft wurden in Burp Suite integriert, um Timing-Angriffe einfacher nutzbar zu machen.

Bereits seit langem ist bekannt, dass man durch die Messung der Zeitspanne, die verschiedene Anfragen zur Erfüllung benötigen, versteckte Informationen über das Innenleben einer Webseite extrahieren kann. Diese sogenannten “Web-Timing-Angriffe” werden schon seit Jahren beschrieben. Aber in der Praxis waren sie oft zu komplex für tatsächliche Angreifer, selbst wenn sie theoretisch funktionierten. Auf der Black Hat Sicherheitskonferenz in Las Vegas diese Woche, warnte jedoch ein Forscher, dass diese Angriffe reifer und einladender für Ausbeutungen seien als je zuvor.

Neue Techniken entdeckt

James Kettle, Direktor der Forschungsabteilung des Webanwendungssicherheitsunternehmens PortSwigger, entwickelte eine Reihe von Web-Timing-Angriffstechniken, mit denen drei verschiedene Kategorien von Schwachstellen auf Websites aufgedeckt werden können. Er validierte die Methoden mit einer Testumgebung, die 30.000 echte Websites umfasste, die alle Bug-Bounty-Programme anbieten. Kettle sagt, das Ziel seiner Arbeit sei es zu zeigen, dass Timing-Angriffe machbarer werden, sobald man ein konzeptionelles Verständnis für die Art von Informationen hat, die sie liefern können. „Ich habe Timing-Angriffe immer gemieden, weil das Thema einen Ruf hat“, sagt Kettle. „Jeder forscht daran und sagt, ihre Forschung sei praktisch, aber niemand scheint Timing-Angriffe tatsächlich im wirklichen Leben zu nutzen.“

Ein Teil seiner Inspiration kam aus einer Forschungsarbeit aus dem Jahr 2020, die das Problem des sogenannten “Netzwerkruckelns” untersuchte. Diese Schwankungen entstehen durch Zeitverzögerungen zwischen dem Senden und Empfangen eines Signals im Netzwerk und können Timing-Messungen verzerren. Die Studie zeigt jedoch, dass man beim Senden von Anfragen über das ubiquitäre HTTP/2-Netzwerkprotokoll zwei Anfragen in ein einziges TCP-Kommunikationspaket stecken kann, um sicherzustellen, dass beide Anfragen gleichzeitig beim Server ankommen. Die Antworten kommen dann geordnet zurück, sodass die schneller verarbeitete Antwort zuerst und die länger dauernde Antwort zweitens eintrifft.

Verlässliche Ergebnisse durch neue Methoden

Web-Timing-Angriffe gehören zu einer Klasse von Hacks, bei denen der Angreifer Informationen über ein Ziel aufgrund seiner realen, physischen Eigenschaften sammelt. In seiner neuen Arbeit verfeinerte Kettle die Technik der “zeitlosen Timing-Angriffe” zur Reduzierung von Netzwerkrauschen und ergriff auch Maßnahmen zur Behebung ähnlicher Probleme mit serverbezogenem Rauschen, um seine Messungen genauer und zuverlässiger zu machen. Er begann dann, Timing-Angriffe zu nutzen, um ansonsten unsichtbare Codierungsfehler und Schwachstellen auf Websites zu finden, die normalerweise schwer für Entwickler oder Angreifer zu erkennen sind.

Neben dem Auffinden verborgener Schwachstellen mit Timing-Angriffen entwickelte Kettle auch effektive Techniken zur Erkennung von zwei weiteren häufigen Arten ausnutzbarer Webfehler. Eine davon ist als serverseitige Injektionsschwachstelle bekannt, die es einem Angreifer ermöglicht, bösartigen Code einzuschleusen, um Befehle zu senden und auf Daten zuzugreifen, die eigentlich nicht verfügbar sein sollten. Die andere Schwachstelle, als fehlkonfigurierte Reverse-Proxies bekannt, ermöglicht es, unbeabsichtigt auf ein System zuzugreifen.

In seiner Präsentation bei Black Hat demonstrierte Kettle, wie er einen Web-Timing-Angriff nutzen könnte, um eine Fehlkonfiguration aufzudecken und letztlich eine Webanwendungs-Firewall zu umgehen. „Weil Sie diese Fehlkonfiguration des inversen Proxies gefunden haben, umgehen Sie einfach die Firewall“, sagte er vor seinem Vortrag. „Es ist absolut trivial, sobald Sie diese entfernten Proxies gefunden haben, und Timing-Angriffe eignen sich gut dafür, diese Probleme zu finden.“

Neue Tools für die Sicherheitsgemeinschaft

Zusammen mit seinem Vortrag veröffentlichte Kettle Funktionalitäten für das Open-Source-Schwachstellenscanner-Tool. Das Tool ist eine Erweiterung für die beliebte Webanwendungssicherheitsbewertungsplattform Burp Suite, die von Kettles Arbeitgeber PortSwigger entwickelt wurde. Kettle möchte das Bewusstsein für die Nützlichkeit von Web-Timing-Angriffen schärfen. Er möchte auch sicherstellen, dass diese Techniken auch dann zur Verteidigung genutzt werden, wenn die zugrunde liegenden Konzepte nicht vollumfänglich verstanden werden. „Ich habe all diese neuen Funktionen in Param Miner integriert, damit Leute, die davon nichts wissen, dieses Tool verwenden und einige dieser Schwachstellen finden können“, sagt Kettle. „Es zeigt den Leuten Dinge, die sie sonst übersehen hätten.“

Mehr zum Thema:
  • Die besten 50 Seo Tipps für Einsteiger
    Die 50 besten SEO Tipps für Einsteiger
  • CMS – Das beste Content Management System der Welt finden
    CMS: Mit einem Content Management System zur besten Webseite
  • Software und Tools die im Marketing verwendet werden
    Software und Tools die im Marketing verwendet werden
Total
1
Shares
Share 0
Tweet 0
Pin it 1
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Ultradünnes iPhone Air geleakt: Übersteht es den Biegetest?
Weiterlesen
  • News
Ultradünnes iPhone Air geleakt: Übersteht es den Biegetest?
  • Thomas Harnisch
  • 19.05.2025 06:29
Der schockierende Trick: Wie Spotify gegen Fake-Podcasts kämpft
Weiterlesen
  • News
Der schockierende Trick: Wie Spotify gegen Fake-Podcasts kämpft
  • Thomas Harnisch
  • 19.05.2025 04:29
Diese neue Microsoft-Funktion wird Ihr Gedächtnis revolutionieren!
Weiterlesen
  • News
Diese neue Microsoft-Funktion wird Ihr Gedächtnis revolutionieren!
  • Thomas Harnisch
  • 19.05.2025 02:59
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Ultradünnes iPhone Air geleakt: Übersteht es den Biegetest?
    Ultradünnes iPhone Air geleakt: Übersteht es den Biegetest?
  • Der schockierende Trick: Wie Spotify gegen Fake-Podcasts kämpft
    Der schockierende Trick: Wie Spotify gegen Fake-Podcasts kämpft
  • Diese neue Microsoft-Funktion wird Ihr Gedächtnis revolutionieren!
    Diese neue Microsoft-Funktion wird Ihr Gedächtnis revolutionieren!
  • Apples Siri: Wird der einstige Star von Chatbots entthront?
  • Diese Serie mit Alexander Skarsgard begeistert alle Kritiker!
  • Apples Geheimplan: So wurde aus Mac OS X das heutige macOS!
    Apples Geheimplan: So wurde aus Mac OS X das heutige macOS!
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.