Cuộc tấn công SnailLoad khai thác độ trễ mạng để theo dõi hoạt động người dùng

 


 Một nhóm các nhà nghiên cứu bảo mật từ Đại học Công nghệ Graz đã chứng minh một cuộc tấn công kênh bên mới được gọi là SnailLoad có thể được sử dụng để suy ra từ xa hoạt động web của người dùng.

Một đặc điểm xác định của phương pháp này là nó loại bỏ nhu cầu thực hiện một cuộc tấn công trung gian (AitM) của đối thủ hoặc ở gần kết nối Wi-Fi để đánh hơi lưu lượng mạng.

Cụ thể, nó đòi hỏi phải lừa mục tiêu tải một tài sản vô hại (ví dụ: tệp, hình ảnh hoặc quảng cáo) từ máy chủ do tác nhân đe dọa kiểm soát, sau đó khai thác độ trễ mạng của nạn nhân như một kênh phụ để xác định các hoạt động trực tuyến trên hệ thống nạn nhân.

Để thực hiện một cuộc tấn công lấy dấu vân tay như vậy và thu thập video hoặc trang web mà người dùng có thể đang xem hoặc truy cập, kẻ tấn công tiến hành một loạt các phép đo độ trễ của kết nối mạng của nạn nhân khi nội dung đang được tải xuống từ máy chủ trong khi họ đang duyệt hoặc xem.

Sau đó, nó liên quan đến giai đoạn xử lý hậu kỳ sử dụng mạng nơ-ron tích chập (CNN) được đào tạo với các dấu vết từ thiết lập mạng giống hệt nhau để đưa ra suy luận với độ chính xác lên tới 98% cho video và 63% cho các trang web.

Nói cách khác, do tắc nghẽn mạng ở phía nạn nhân, kẻ thù có thể suy ra lượng dữ liệu được truyền bằng cách đo thời gian khứ hồi gói (RTT). Dấu vết RTT là duy nhất cho mỗi video và có thể được sử dụng để phân loại video mà nạn nhân đã xem.

Cuộc tấn công được đặt tên như vậy bởi vì máy chủ tấn công truyền tệp với tốc độ của ốc sên để theo dõi độ trễ kết nối trong một khoảng thời gian dài.

Tiết lộ được đưa ra khi các học giả đã tiết lộ một lỗ hổng bảo mật trong cách phần sụn bộ định tuyến xử lý ánh xạ Dịch địa chỉ mạng (NAT) có thể bị kẻ tấn công kết nối với cùng một mạng Wi-Fi với nạn nhân khai thác để vượt qua ngẫu nhiên tích hợp trong Giao thức điều khiển truyền (TCP).

Cuộc tấn công về cơ bản cho phép tác nhân đe dọa suy ra các cổng nguồn của các kết nối máy khách khác cũng như đánh cắp số thứ tự và số xác nhận của kết nối TCP bình thường giữa máy khách nạn nhân và máy chủ để thực hiện thao tác kết nối TCP.

Các cuộc tấn công chiếm quyền điều khiển nhắm vào TCP sau đó có thể được vũ khí hóa để đầu độc trang web HTTP của nạn nhân hoặc các cuộc tấn công từ chối dịch vụ giai đoạn (DoS), theo các nhà nghiên cứu, những người cho biết các bản vá cho lỗ hổng đang được cộng đồng OpenWrt cũng như các nhà cung cấp bộ định tuyến như 360, Huawei, Linksys, Mercury, TP-Link, Ubiquiti và Xiaomi sẵn sàng.

Mới hơn Cũ hơn