SnailLoad:一種新型攻擊,可洩露您訪問的網站或觀看的視頻

SnailLoad 攻擊

一隊 格拉茨工業大學的研究人員因開發 MDS、NetSpectre、Throwhammer 和 ZombieLoad 等攻擊而聞名, 推出了一種名為 SnailLoad 的新型數位間諜方法這種旁道攻擊能夠確定用戶是否訪問過特定網站或觀看過 YouTube 上的某些視頻,而無需直接攔截他們的流量。

之所以將這種新攻擊稱為“SnailLoad”,是因為它既指了攻擊的執行方式,也指涉了攻擊的效果。攻擊伺服器發送文件的速度非常慢幾乎以“蝸牛的速度”進行。這種行為 允許攻擊者仔細測量連線延遲。此外,就像蝸牛會留下痕跡一樣,這種攻擊會留下數位足跡,從而暴露用戶的線上活動。

SnailLoad 的工作原理

這次襲擊的關鍵 它在於利用所有連線中存在的瓶頸 互聯網,特別是所謂的“最後一英里”,即服務提供者和用戶之間的路段。透過飽和這條鏈路, SnailLoad 利用網路封包延遲的變化來推斷受害者正在執行的活動。

與依賴 MITM 攻擊或更複雜的流量分析的其他追蹤方法不同, SnailLoad 不需要攔截通信 用戶。 受害者需要做的就是訪問受控頁面。 攻擊者會利用這些漏洞。之後,伺服器開始以極慢的速度發送大型檔案或映像。在此期間,資料包延遲的變化可以讓攻擊者推斷受害者是否正在訪問網站或在 YouTube 等平台上觀看串流內容。

SnailLoad 攻擊

最令人擔心的是,甚至不需要運行 受害者瀏覽器中的 JavaScript 程式碼:持續的流量足以觸發分析。

攻擊準確度和決定因素

效力 SnailLoad 直接取決於網路連線的類型。 在使用 ADSL、FTTH、FTTB 和 LTE 等技術的測試中,準確率差異很大。例如,在識別 YouTube 上十大熱門影片時,成功率在 37% 到 98% 之間,具體取決於網路連線情況。

同樣的, 在偵測熱門網站開啟的實驗中,準確率最高達到了62,8%。事實證明,FTTH 連接最容易受到影響,而 FTTB 連接受到的阻力最大。然而,任何類型的家庭連結都可能受到影響。

另一個因素是用戶網路上的外部流量:流量越異質,識別精確模式就越困難。

我們應該擔心 SnailLoad 嗎?

儘管這種攻擊在技術上是可行的,並且會影響大多數互聯網連接, 研究人員認為它不太可能被主動利用 目前。主要原因是,雖然 SnailLoad 利用了用戶設備附近的頻寬瓶頸, 需要攻擊者控制條件並具備相當的技術知識。

例如,僅僅因為您的路由器沒有回應 ping 並不意味著您受到保護,因為 TCP ACK(封包確認)包含允許攻擊者執行分析的相同資訊。

緩解此類攻擊的困難

從根本上消除脆弱性 這並不容易。主要問題在於頻寬的差異。 提供者的骨幹網路之間 和個人連接 用戶。只要這種不平等存在,攻擊仍然可能發生。

一些可能的緩解措施包括添加隨機流量 在背景運行會產生異質流量或向連接中引入雜訊的應用程式。然而,這些解決方案有其局限性,並不能完全解決問題。

最後,值得一提的是,SnailLoad 是網路隱私持續面臨意外風險的又一例證。儘管其實際利用尚未廣泛傳播,但它的存在表明,即使是最基本的網路基礎設施機制也可能被用於監控目的。

運行 SnailLoad 的伺服器端程式碼現在已根據 MIT 許可證在 GitHub 上公開提供,這意味著任何具有技術知識的人都可以研究甚至複製它。

有興趣了解更多,可查閱詳情 以下鏈接。