Yeni etki alanı önleme saldırısı, Google Meet, YouTube, Chrome’un Güncelleme Sunucuları ve GCP üzerinden trafik tüneline izin veriyor


Yeni etki alanı ön saldırı

Kuruluşlar, kesintisiz işlemler sağlamak için Google Meet, YouTube, Chrome Güncelleme Sunucuları ve Google Cloud Platform (GCP) gibi temel hizmetlerin trafiğine genellikle izin verir.

Yeni gösterilen bir alan önü tekniği, gizli komut ve kontrol (C2) kanalları oluşturmak için bu güveni silahlandırır ve saldırganların şüphe yaratmadan Google’ın kendi altyapısı aracılığıyla kötü niyetli trafiği tünel atmasını sağlar.

Etki alanı ön tekniği

Praetorian, Alanın ön planının TLS Sunucu Adı Göstergesi (SNI) ve HTTP ana bilgisayar başlığı arasındaki tutarsızlığı kullandığını bildirir. Standart bir HTTPS el sıkışmasında, istemci SNI’yi temiz metin olarak sunar:

Yeni etki alanı ön saldırı

TLS tüneli oluşturulduktan sonra, şifrelenmiş istek içindeki HTTP ana bilgisayar başlığı tamamen farklı bir etki alanı belirleyebilir:

Yeni etki alanı ön saldırı

Google’ın ön uç sunucuları aracılığıyla yönlendirerek, rakipler Meet.google.com, youtube.com, update.googleapis.com veya hatta GCP uç noktalarına bağlanabilirken, arka uç yönlendirmesi trafiği Google Cloud Run veya App motorunda barındırılan saldırgan kontrollü altyapıya yönlendirir.

Google.com Etki Alanı Ön Fronting
Google[.]com alan alanı ön

Ağ monitörleri için, paketler meşru Google kullanımından ayırt edilemez görünür ve kötü niyetli C2’yi normal kurumsal trafikle harmanlar.

google

Araştırmacılar, “Merhaba Dünya!” ve Google.com’a bağlanırken URL’sini ana bilgisayar başlığına ekledi.

Google Hizmetlerinde Fronting Alan Adı
Google Hizmetlerinde Fronting Alan Adı

Beklenmedik bir şekilde, Cloud Run işlevi çağrıldı ve talebin Google’ın genel web sunucularından ziyade saldırgan altyapısına yönlendirildiğini doğruladı. Bu Edge-Case davranışı, aşağıdakileri içeren birden fazla Google alanına yayılır:

  • update.googleapis.com
  • Payments.google.com
  • api.snapchat.com (Google App Engine’den yararlanıyor)

Bu alanlar genellikle sertifika sabitleme veya finansal veya sağlık hizmetleri olarak sınıflandırma nedeniyle TLS denetiminden çıkarıldığından, güvenlik cihazları nadiren denetleyin veya engelleyin ve saldırganlara tahtal görünmezlik verir.

Tarihsel olarak, büyük sağlayıcılar SNI ve ana bilgisayar başlık tutarlılığını uygulayarak etki alanını engelledi.

Bununla birlikte, Google’ın dahili yük dengeleyici yönlendirme mantığı, belirli hizmetlerde uyuşmazlıklara izin vererek kasıtsız bir ön planlama vektörü oluşturur. Saldırı dizisi aşağıdaki gibidir:

Yüksek retilasyonlu bir Google alan adına ayarlanmış SNI ile bir TLS el sıkışma başlatın (örn. YouTube.com). Şifrelenmiş istek içinde, ana bilgisayar başlığını bulut run veya uygulama motorunda barındırılan C2 etki alanına ayarlayın.

Google’ın ön uç SNI’yi kabul eder, TLS’yi sonlandırır ve şifre çözülmüş HTTP isteğini ana bilgisayar başlığına göre arka uç altyapısına yönlendirir. Saldırganın arka uçları, standart HTTPS aracılığıyla çift yönlü tünel oluşturmayı sağlayarak isteği ele alır.

Bir yönetici aracı olan Praetorian-Inc/Google-Redirektör, kırmızı takım etkileşimleri için kurulumu otomatikleştirir. Bu yeniden yöneticiyi mevcut implantların yanında dağıtmak, Google’ın son derece güvenilir kanalları üzerinden kesintisiz HTTP tabanlı C2’ye izin verir.

Bu teknik, Google’ın ekosisteminde ön plana çıkan alan adının gücünü canlandırarak savunuculara zorlu bir zorluk sunuyor: temel iş hizmetlerini bozmadan kötü niyetli C2’yi engelleme.

Dikkat, sertifika tutarlılık kontrolleri, anormal trafik modellerinin analizi ve kurumsal çevrede katı konak doğrulama gibi gelişmiş algılama stratejileri gerektirir.

Saldırganlar internetin omurgasını gizli boru hatlarına dönüştürdükçe, savunucular açık bir şekilde saklanan gizli tehditleri tanımlamak için uyum sağlamalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link