Improved Leakage Abuse Attacks in Searchable Symmetric Encryption with eBPF Monitoring

Questo lavoro dimostra come il monitoraggio di sistema tramite eBPF possa rivelare nuove forme di perdita di informazioni nella crittografia simmetrica ricercabile, consentendo attacchi di abuso più efficaci e sottolineando la necessità di considerare tali vulnerabilità a livello di sistema nella progettazione delle difese.

Chinecherem Dimobi

Pubblicato Tue, 10 Ma
📖 4 min di lettura☕ Lettura da pausa caffè

Each language version is independently generated for its own context, not a direct translation.

Immagina di avere una cassaforte digitale (il cloud) piena di documenti segreti. Per proteggerli, li chiudi in scatole di metallo sigillate con lucchetti (crittografia). Tu hai la chiave, ma il gestore della cassaforte no. L'idea è che lui possa cercare per te una parola specifica tra queste scatole senza mai sapere cosa c'è dentro o cosa stai cercando. Questo sistema si chiama SSE (Crittografia Simmetrica Ricercabile).

Per anni, gli esperti hanno pensato: "Finché le scatole sono chiuse e il gestore non vede il contenuto, siamo al sicuro". Ma questo articolo ci dice che c'è un problema: il gestore può vedere come si muove la tua mano mentre cerchi.

Ecco la spiegazione semplice di cosa hanno scoperto i ricercatori, usando delle analogie quotidiane.

1. Il vecchio problema: Contare le scatole

Fino a poco tempo fa, gli hacker potevano fare un indovinello semplice. Immagina che tu cerchi "fattura" e il gestore ti restituisce 10 scatole. Se cerchi "contratto" e ti restituisce 5 scatole, l'hacker può contare: "Ah, quando tornano 10 scatole, probabilmente hai cercato 'fattura'".
Questa è l'attacco classico: contare quante cose tornano indietro. Ma i difensori hanno imparato a ingannare l'hacker: a volte aggiungono scatole vuote o mescolano i numeri, così contare non funziona più bene.

2. La nuova scoperta: Le impronte digitali del sistema (eBPF)

Qui entra in gioco la parte geniale (e spaventosa) di questo studio. I ricercatori hanno detto: "E se l'hacker non guardasse solo quante scatole escono, ma guardasse esattamente quali scatole tocca il gestore mentre le prende?"

Per farlo, usano uno strumento chiamato eBPF.

  • L'analogia: Immagina che il gestore della cassaforte sia un cameriere in un ristorante affollato. Tu gli dici "Portami il piatto con le lasagne". Lui va in cucina, apre il frigo, prende il vassoio delle lasagne e te lo porta.
  • Il vecchio modo: L'hacker guardava solo il tavolo e vedeva: "Ok, sono arrivate 3 porzioni".
  • Il nuovo modo (eBPF): L'hacker ha installato una telecamera invisibile (eBPF) direttamente dentro la cucina del ristorante (il sistema operativo del server). Questa telecamera vede esattamente quale vassoio il cameriere prende dal frigorifero.

Anche se le lasagne sono dentro una scatola di metallo sigillata, il vassoio su cui è appoggiata ha un nome scritto sopra (es. "Vassoio_001"). E spesso, quel nome corrisponde al nome originale del file!

3. L'attacco potenziato: "Chi è chi?"

Con questa nuova telecamera (eBPF), l'hacker non deve più indovinare basandosi solo sul numero di scatole.

  • Se cerchi "fattura", il cameriere prende i vassoi 1, 5 e 9.
  • Se cerchi "contratto", prende i vassoi 2 e 8.

L'hacker ha una lista segreta (una conoscenza parziale) che dice: "Nel mondo reale, le fatture sono nei documenti 1, 5 e 9".
Vedendo che il cameriere ha preso esattamente quei vassoi, l'hacker può dire con il 100% di certezza: "Hai cercato 'fattura'".

Prima, se due parole (es. "fattura" e "budget") avevano lo stesso numero di documenti, l'hacker era confuso. Ora, grazie alla telecamera che vede i nomi dei vassoi, non c'è più confusione. L'attacco diventa perfetto.

4. Perché è importante?

Questo studio ci insegona una lezione fondamentale: la sicurezza non è solo matematica, è anche fisica (o meglio, sistemistica).

  • Il buco nella sicurezza: I sistemi di crittografia sono perfetti nel nascondere il contenuto (le lasagne), ma spesso dimenticano di nascondere il contenitore (il vassoio con il nome).
  • La realtà: Anche se usi i sistemi di crittografia più avanzati e sicuri al mondo, se il server che li ospita usa un sistema operativo standard (come Linux), un hacker con i giusti strumenti (eBPF) può vedere cosa sta succedendo "sotto il cofano" e rubare le tue informazioni.

In sintesi

Immagina di scrivere un messaggio in codice su un foglio di carta e metterlo in una busta chiusa.

  • Sicurezza vecchia: L'hacker non può leggere la lettera.
  • Sicurezza nuova (eBPF): L'hacker non legge la lettera, ma vede che hai preso la busta "Rossa" dal cassetto. Sa che la "Busta Rossa" contiene sempre le tue lettere d'amore. Quindi, anche senza leggere, sa cosa hai scritto.

La conclusione dei ricercatori: Dobbiamo smettere di pensare che la crittografia sia sufficiente. Dobbiamo progettare sistemi che nascondano anche dove e come i dati vengono toccati, non solo cosa c'è dentro. Altrimenti, la nostra privacy è come una casa con le pareti di vetro: puoi non vedere cosa c'è dentro, ma puoi vedere esattamente chi entra e da quale porta.