Nuevo ataque de SnailLoad explota la latencia de la red para espiar las actividades web de los usuarios

Un nuevo ataque de canal lateral llamado SnailLoad que puede utilizarse para inferir la actividad web de un usuario ha sido demostrado por un grupo de investigadores de seguridad. Los investigadores señalaron que el ataque explota un cuello de botella presente en todas las conexiones a Internet, lo que influye en la latencia de los paquetes de red y permite a un atacante inferir la actividad en la conexión a Internet de otra persona. Esta amenaza específica obvia la necesidad de realizar un ataque de adversario en el medio (AitM) o de estar en proximidad física a la conexión Wi-Fi.

El enfoque implica engañar a un objetivo para que cargue un activo inofensivo desde un servidor controlado por un actor amenazante, que luego explota la latencia de red como un canal lateral para determinar las actividades en línea del sistema de la víctima. Para realizar un ataque de huella digital y averiguar qué video o sitio web podría estar viendo o visitando un usuario, el atacante lleva a cabo mediciones de latencia mientras se descarga el contenido del servidor.

El ataque incluye una fase de postprocesamiento que emplea una red neuronal convolucional (CNN) entrenada con trazas de una configuración de red idéntica para realizar la inferencia con una alta precisión. Las trazas de tiempo de ida y vuelta del paquete (RTT) son utilizadas para clasificar el video que ve la víctima. Según los investigadores, esta amenaza conocida como SnailLoad no requiere JavaScript, forma de ejecución de código en el sistema de la víctima, ni interacción del usuario, sino solo un intercambio constante de paquetes de red para medir la latencia.

Esta amenaza se origina en el almacenamiento intermedio en un nodo de transporte, y tiene que ver con un problema de calidad de servicio llamado bufferbloat. Además, otra divulgación reciente revela una falla de seguridad en el firmware del enrutador que podría ser explotada por un atacante conectado a la misma red Wi-Fi que la víctima para evadir la aleatorización incorporada en el Protocolo de Control de Transmisión (TCP).

Los investigadores advirtieron que las correcciones para la vulnerabilidad en el firmware del enrutador ya están siendo preparadas por la comunidad de OpenWrt, así como por varios fabricantes de enrutadores.

Vía The Hacker News