Si un atacante puede cambiar arbitrariamente la hora del sistema, ¿qué tipo de ataques lo permiten?
Más allá de los certificados ...
RNG mal sembrados
Pueden ser capaces de explotar un generador de números aleatorios mal sembrados. El uso de time
como semilla solía ocurrir mucho antes de que las mejores interfaces de números aleatorios se dieran cuenta de que no se puede confiar en que su programador promedio proporcione una buena semilla. Un atacante puede explotar esto configurando la hora del sistema en un momento en el que el generador de números aleatorios produzca la salida deseada.
Por supuesto, el atacante puede ahorrarse muchos problemas simplemente esperando un tiempo deseable.
UUIDs
UUIDv1 y v2 dependen de la dirección MAC y la hora. La dirección MAC puede ser descubierta. El hecho de poder establecer la hora significa que ahora pueden controlar qué UUID se asigna a continuación. Por ejemplo, pueden duplicar el UUID de una cuenta administrativa por sí mismos. Por supuesto, UUIDv1 y v2 no están diseñados para ser seguros , solo deben ser únicos . Si desea un uso seguro y único, use UUIDv4, pero hay un montón de software que usa UUIDv1 y v2 de manera inapropiada.
Trabajos periódicos
Muchos sistemas tienen procesos críticos que se ejecutan periódicamente en ciertos días y horas. El atacante puede meterse con el tiempo para manipular esto.
Muchos sistemas tienen ventanas de mantenimiento que ocurren en ciertos momentos. El atacante podría restablecer continuamente el tiempo para permanecer en esta ventana y mantener el sistema inactivo para el mantenimiento.
Si hay un proceso intensivo de recursos que ocurre periódicamente, pueden alterar el tiempo de tal manera que varios de esos procesos se estén ejecutando al mismo tiempo. Si el sistema no limita la cantidad de procesos simultáneos, esto puede inundar el sistema.
O puede ir al otro lado y restablecer continuamente el tiempo para evitar que se ejecute un proceso de mantenimiento crítico.
Watchdogs
El sistema puede tener procesos de vigilancia que buscan demasiadas o muy pocas acciones en un intervalo de tiempo. El perro guardián puede optar por realizar acción de mantenimiento automático, como reiniciar máquinas o detener servicios . Un atacante puede manipular el tiempo para que parezca que la velocidad es demasiado alta o demasiado baja al disparar al perro guardián y hacer que se detenga un sistema en funcionamiento.