Des chercheurs de l’Université de technologie de Graz ont découvert SnailLoad, une nouvelle attaque exploitant la latence du réseau pour espionner l’activité en ligne des utilisateurs. Cette technique permet de déduire les sites visités et les vidéos regardées sans accéder directement au trafic, avec une précision allant jusqu’à 98 %.
A coup sûr cela sera utilisé.
Encore faudrait il être capable de reproduire le phénomène, la reconnaissance de signaux a de forte chance d’utiliser un modèle d’apprentissage capable de distinguer ces variations, ce ne devrait pas être à la portée de tous.
Il y a évidemment des zones d’ombre que l’article ne dévoile pas, ces chercheurs vont être très surveillés et/ou très courtisés.
Autre hypothèse le phénomène est utilisé et connu depuis plus longtemps de certains services de renseignements et cette réputée découverte est un coming-out.
Je crois même me souvenir d’un article, ici peut être ou sur futura qui parlait d’un dispositif assez simple qui captait les variations électromagnétiques de l’électronique de la carte mere, ram, IO Reseau en particulier, pouvant même enregistrer ces variations sous forme binaire et injecter des variations sur le principe inverse qu un récepteur peut émettre.
Travaux d’une université israélienne, je crois.
Ou encore un procédé identique qui pouvait comprendre le" grésillement sifflement" d un CRT, méthode adaptée par la suite à l’électronique des LCD .
Tout à fait d’accord avec toi, c’est de la recherche fondamentale sans application pratique pour le moment.
Un attaquant est drivé par l’économie : coût de son attaque par rapport à la valeur du butin. Ici le coût est élevé, cela demande à analyser toutes les vidéos et pages web existantes pour créer leur signature, et le butin est maigre : savoir quel site en libre accès une personne ciblée consulte.
Snailload fonctionne comme Shazam : il reconnaît le bruit réseau d’une vidéo ou d’une page web. Mais c’est un Shazam avec un taux d’erreur jusqu’à 50% suivant le contenu, et la base de signatures pour le faire fonctionner n’existe pas à ce jour.
Qui va investir les millions nécessaires pour voler une information qui est bien plus facile d’obtenir autrement ? Il est plus simple d’analyser le dns, les cookies ou de suivre la signature du device: https://www.amiunique.org/
En résumé : une démonstration intéressante comme il y en a des milliers, pas une menace pour le moment. Inutile de s’inquiéter.
La même news présentée de façon différente:
Des chercheurs réussissent à déterminer en laboratoire lequel des 100 sites les plus connus ou 10 vidéos YouTube d’un échantillon une personne accède. Le taux de réussite varie entre 37 et 98% suivant le type de connection utilisée par la personne attaquée.
L’attaque nécessite que :
1/ la personne accède à un contenu déjà connu,
2/ l’attaquant réussisse à diriger la personne vers un site sous son contrôle
3/ la personne télécharge un contenu très lent depuis le site de l’attaquant pendant tout le temps de l’attaque. Il n’est pas possible de savoir ce qui est accédé avant ou après l’attaque.
4/ la connection locale de la personne attaquée soit lente par rapport au reste du réseau.
5/ la personne attaquée ne fasse rien d’autre qu’accéder au site ciblé et au site de l’attaquant. Si une autre vidéo ou un autre site est consulté en même temps, les résultats de l’étude ne sont pas valides.
L’attaque nécessite l’entraînement d’un réseau neuronal. L’entraînement et l’attaque on été faits en laboratoire sur le même local network. En conditions réelles, l’utilisation d’un network différent pour l’entraînement et l’attaque ne permettent pas d’obtenir les mêmes résultats.
Quasiment aucune explication sur le fonctionnement de cette attaque…
Par ex., en quoi le fait de télécharger un fichier random lentement, donnant l’ « emprunte digitale » de la connections de la victime indique son historique de connexion ?
Cela ne donne pas son historique, uniquement ce qu’il fait en // sur un autre onglet/application. S’il lit une video cela fera du coup un peu du fichier lent et une portion de video en rythme (streaming) donc facile de savoir qu’il y a un flux video a coté. En poussant cela au bout, ce rythme peut permettre de savoir quelle vidéo est regardée.
Le titre parle d’un attaque mais c’est, au mieux, une tentative d’espionnage.
Cela se rapproche du Linky qui pour ses opposants du départ peut voir la chaine regardée par comparaison du rythme de la consommation de l’intensité de l’image, image blanche puis noire = telle chaine uniquement. Genre l’info comme quoi ils regardent secret story et Hanouna chaque jour ou du cnews toute la journée. C’est peut être faisable mais autant faire un sondage a mon avis.
Je mets quand même cela au dessus de l’espionnage par micro qui écoute le bruit électrique du cpu car cela ne nécessite pas d’être en local au moins mais c’est quand même aussi capillotracté l’un que l’autre. Mais je frémis chaque fois que je tape mon mot de passe à mon boulot, y a t’il un micro qui enregistre ma frappe sur ce clavier de pc de marque trop commun?