Wenn ein Angreifer die Systemzeit willkürlich ändern kann, welche Arten von Angriffen erlauben dies?
Über Zertifikate hinaus ...
Schlecht gesetzte RNGs
Sie können möglicherweise einen schlecht gesetzten Zufallszahlengenerator ausnutzen. Die Verwendung von time
als Startwert kam häufig vor, bevor bessere Zufallszahlenschnittstellen erkannten, dass einem durchschnittlichen Programmierer nicht vertraut werden kann, um einen guten Startwert bereitzustellen. Ein Angreifer kann dies ausnutzen, indem er die Systemzeit auf einen Zeitpunkt einstellt, zu dem der Zufallszahlengenerator die gewünschte Ausgabe erzeugt.
Natürlich kann sich der Angreifer viel Ärger ersparen, indem er einfach auf eine gewünschte Zeit wartet
UUIDs
UUIDv1 und v2 hängen beide von der MAC-Adresse und der Zeit ab. Die MAC-Adresse kann ermittelt werden. Wenn Sie die Zeit einstellen können, können Sie jetzt steuern, welche UUID als Nächstes zugewiesen wird. Beispielsweise können sie möglicherweise die UUID eines Administratorkontos für sich selbst duplizieren. Natürlich sollen UUIDv1 und v2 nicht sicher sein, sondern nur eindeutig . Wenn Sie sicher und einzigartig sein möchten, verwenden Sie UUIDv4, aber es gibt viele Software, die UUIDv1 und v2 unangemessen verwendet.
Periodische Jobs
Viele Systeme haben kritische Prozesse, die an bestimmten Tagen und regelmäßig ausgeführt werden mal. Der Angreifer kann sich mit der Zeit herumschlagen, um dies zu manipulieren.
Viele Systeme verfügen über Wartungsfenster, die zu bestimmten Zeiten auftreten. Der Angreifer kann die Zeit, die in diesem Fenster verbleibt, kontinuierlich zurücksetzen und das System für Wartungsarbeiten herunterfahren.
Wenn ein ressourcenintensiver Prozess regelmäßig auftritt, kann er mit der Zeit so herumspielen, dass mehrere dieser Prozesse ausgeführt werden laufen zur gleichen Zeit. Wenn das System die Anzahl gleichzeitiger Prozesse nicht begrenzt, kann dies das System überfluten.
Oder Sie können in die andere Richtung gehen und die Zeit kontinuierlich zurücksetzen, um zu verhindern, dass ein kritischer Wartungsprozess ausgeführt wird.
Wachhunde
Das System verfügt möglicherweise über Watchdog-Prozesse, die nach zu vielen oder zu wenigen Aktionen suchen, die in einem Zeitfenster ausgeführt werden. Der Watchdog kann sich dafür entscheiden, automatische Wartungsmaßnahmen wie das Neustarten von Maschinen oder das Beenden von Diensten durchzuführen. Ein Angreifer kann die Zeit manipulieren, um den Eindruck zu erwecken, dass die Rate zu hoch oder zu niedrig ist, um den Watchdog auszulösen und ein funktionierendes System anzuhalten.