సైన్స్

Nova brecha de segurança permite espionar usuários da Internet que visitam sites e assistem a vídeos

A lacuna ‘SnailLoad’ baseia-se na combinação da latência das ligações à Internet com a impressão digital do conteúdo online.

As atividades online podem ser monitoradas detalhadamente simplesmente analisando as flutuações de latência na conexão à Internet, descobriram pesquisadores da Universidade de Tecnologia de Graz. O ataque funciona sem código malicioso ou acesso ao tráfego de dados.

Os internautas deixam muitos rastros em sites e serviços online. Medidas como firewalls, conexões VPN e modos de privacidade do navegador estão em vigor para garantir um certo nível de proteção de dados. No entanto, uma brecha de segurança recém-descoberta permite contornar todas essas medidas de proteção: Cientistas da computação do Instituto de Tecnologia Aplicada de Processamento de Informação e Comunicação (IAIK) da Universidade de Tecnologia de Graz (TU Graz) conseguiram rastrear detalhadamente as atividades online dos usuários. simplesmente monitorando as flutuações na velocidade de sua conexão com a Internet. Nenhum código malicioso é necessário para explorar esta vulnerabilidade, conhecida como “SnailLoad”, e o tráfego de dados não precisa ser interceptado. Todos os tipos de dispositivos finais e conexões de Internet são afetados.

Os invasores rastreiam as flutuações de latência na conexão com a Internet por meio de transferência de arquivos

A vítima só precisa ter um único contato direto com o invasor – por exemplo, ao visitar um site ou assistir a um vídeo promocional – para baixar um arquivo essencialmente inofensivo sem ser notado. Como esse arquivo não contém nenhum código malicioso, ele não é reconhecido pelo software de segurança. A transferência desse arquivo é extremamente lenta, fornecendo ao invasor informações contínuas sobre a variação de latência da conexão de internet da vítima. Em etapas posteriores, essas informações são usadas para reconstruir a atividade online da vítima.

“SnailLoad” combina dados de latência com impressão digital de conteúdo online

“Quando a vítima acede a um website, vê um vídeo online ou fala com alguém através de vídeo, a latência da ligação à Internet flutua num padrão específico que depende do conteúdo específico que está a ser utilizado”, diz Stefan Gast, do IAIK. Isso ocorre porque todo o conteúdo online tem uma “impressão digital” única: para uma transmissão eficiente, o conteúdo online é dividido em pequenos pacotes de dados que são enviados um após o outro do servidor host para o usuário. O padrão de número e tamanho desses pacotes de dados é único para cada conteúdo on-line – como uma impressão digital humana.

Os pesquisadores coletaram antecipadamente as impressões digitais de um número limitado de vídeos do YouTube e sites populares para fins de teste. Quando os sujeitos do teste usaram esses vídeos e sites, os pesquisadores foram capazes de reconhecer isso através das flutuações de latência correspondentes. “No entanto, o ataque também funcionaria ao contrário”, diz Daniel Gruss, do IAIK: “Os invasores primeiro medem o padrão de flutuações de latência quando uma vítima está online e depois procuram conteúdo online com a impressão digital correspondente”.

Conexões lentas à Internet facilitam a vida dos invasores

Ao espionar cobaias que assistiam a vídeos, os pesquisadores alcançaram uma taxa de sucesso de até 98%. “Quanto maior o volume de dados dos vídeos e mais lenta a conexão de internet das vítimas, melhor será a taxa de sucesso”, afirma Daniel Gruss. Consequentemente, a taxa de sucesso da espionagem em websites básicos caiu para cerca de 63 por cento. “No entanto, se os invasores alimentarem seus modelos de aprendizado de máquina com mais dados do que fizemos em nosso teste, esses valores certamente aumentarão”, afirma Daniel Gruss.

Brecha praticamente impossível de fechar

“É difícil colmatar esta lacuna de segurança. A única opção seria os fornecedores abrandarem artificialmente as ligações à Internet dos seus clientes num padrão aleatório”, afirma Daniel Gruss. No entanto, isso levaria a atrasos perceptíveis em aplicações urgentes, como videoconferências, transmissões ao vivo ou jogos de computador online.

A equipe liderada por Stefan Gast e Daniel Gruss criou um site que descreve o SnailLoad em detalhes. Eles apresentarão o artigo científico sobre a brecha nas conferências Black Hat USA 2024 e USENIX Security Symposium.

Esta pesquisa está ancorada no Campo de Atuação ” “, um dos cinco focos estratégicos da TU Graz.

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button