Així funciona SnailLoad: un nou mètode d’espionatge capaç d’esbrinar quins vídeos i webs veus
10/07/2024

L’única manera de fer front a aquest tipus d’atac és degradant la nostra connexió a Internet.
Un grup d’investigadors de la Universitat Tecnològica de Graz ha desenvolupat un nou mètode d’espionatge a Internet anomenat SnailLoad, que pot determinar amb un 98 % de precisió el vídeo que veu un usuari i amb un 63 % els webs que visita.
Titulat «SnailLoad: Exploiting Remote Network Latency Measurements without JavaScript», el document és obra de Stefan Gast, Roland Czerny, Jonas Juffinger, Fabian Rauscher, Simone Franza i Daniel Gruss, que expliquen com aquesta tècnica no requereix la instal·lació de codi maliciós ni l’observació del trànsit de xarxa mitjançant un atac de tipus person-in the- middle. És més, ni tan sols cal que l’atacant estigui físicament a prop per monitorar els paquets wifi.
SnailLoad aprofita les «variacions subtils en els temps d’anada i tornada dels paquets de xarxa», que porten un senyal de canal lateral influït per l’activitat de la víctima. En fer que l’usuari descarregui un fitxer petit, l’atacant pot mesurar la latència i els canvis en la velocitat de la connexió a Internet per deduir l’activitat de l’usuari. El nom d’aquest nou tipus d’atac es deu a la velocitat de la descàrrega lenta, comparada amb la d’un caragol. «A part de ser lent», expliquen els investigadors, «SnailLoad, igual que un caragol, deixa rastres i és una mica esgarrifós.»
L’atac és totalment passiu i remot, i és capaç de determinar amb precisió quin vídeo està veient un usuari o en quina activitat del web està immers. Per si no n’hi hagués prou, l’única forma de mitigar-lo és degradant la connexió a Internet, cosa que la majoria dels usuaris no estarien disposats a fer. Els investigadors adverteixen que «la causa arrel no es pot eliminar i cal continuar investigant per trobar solucions satisfactòries.»
Encara que aquesta amenaça es basa únicament en investigacions de laboratori i és poc probable que s’exploti al món real, de moment, aquest nou mètode «demostra l’àmplia gamma de possibles vectors d’atac» que podrien «estressar significativament el personal de seguretat», segons Boris Cipot, enginyer de seguretat al Grup d’Integritat de Programari de Synopsys, que també va advertir que «és possible que ja s’estiguin fent servir vectors d’atac similars sense que ho sapiguem.»