Интернет и IT

Новый вид атак угрожает базам данных

На открывшейся сегодня в Лас-Вегасе конференции Black Hat специалисты компании Core Security Technologies продемонстрировали новый тип атаки на коммерческие базы данных.

На открывшейся сегодня в Лас-Вегасе конференции Black Hat специалисты компании Core Security Technologies продемонстрировали новый тип атаки на коммерческие базы данных. В результате атаки злоумышленники смогут получать из баз данных закрытую информацию. Причем для успешного взлома наличие каких-либо уязвимостей в самой системе управления базами данных или в связующем программном обеспечении не обязательно.

Во время демонстрации уязвимости специалисты компании заявили, что в данном случае используется так называемая атака тайминга. Эта техника применяется для взлома многих криптографических систем.

Новая атака эффективно работает против алгоритма Btree. Этот алгоритм используется для создания индексов почти во всех популярных СУБД, в том числе в MySQL или Oracle.

Во время атаки, использующей метод тайминга, атакующий анализирует время, затраченное программой на выполнение криптографического алгоритма. Далее хакер на основании данных по времени получает информацию о том, какой алгоритм используется. Статистические данные о скорости работы всех используемых алгоритмов можно получить из открытых источников. Также по этим данным можно понять, какая именно криптографическая система развернута. После чего, работа злоумышленника сводится к обнаружению готовых эксплоитов для связки алгоритм шифрования - программа шифрования. Есть и более трудоемкий, но и более эффективный путь - создание собственного "ключа" для этого алгоритма.

В случае с базами данных подход тот же. Злоумышленник производит тестовые замеры времени добавления данных в БД. Сделать это можно, например, написав в форуме сайта сообщения различной длины. Данные вставки малого и большого объема данных сравниваются. У злоумышленника появляются данные об используемой СУБД и ее версии.

Еще более эффективен метод тайминга в случае одновременной вставки данных различного объема.

Получив данные о времени выполнения, можно получить и информацию о структуре данных и дереве индексов СУБД. После этого задача хакера по получению закрытых данных многократно упрощается.

Обнаружить данную атаку при активном посещении сайта практически невозможно. Помимо злоумышленника с данными активно работают и легитимные пользователи. Это - основная опасность подобных атак.

Начать дискуссию