Így kémlelhetik ki, hogy mit néz a YouTube-on

​Biztonsági kutatók egy olyan technikát dolgoztak ki, amivel meglehetősen pontosan kipuhatolható, hogy a felhasználó éppen milyen videót néz az interneten.
 
hirdetés
Az internetezés során az egyik legnépszerűbb elfoglaltságot a videónézés jelenti. Mivel gyakori tevékenységről van szó, ezért a biztonsági kérdések is fokozottabban kerülnek előtérbe. Tisztában vannak ezzel az online, videós szolgáltatások üzemeltetői is, akik már korábban bevezették a HTTPS-alapú, titkosított kommunikációt. Emellett számos olyan fejlesztéssel rukkoltak elő, amelyek révén a videózás hatékonyabbá vált. Ebben nagy szerepe volt az úgynevezett MPEG-DASH (Dynamic Adaptive Streaming over HTTP) technológiának is.
 
Míg a hőskorban a videónézés úgy zajlott, hogy a szerverekről a videóállományok letöltődtek, és azokat egy médialejátszó vagy maga a böngésző megjelenítette, addig mára mindez sokat finomodott. Az MPEG-DASH - amit egyebek mellett az Amazon, a Netflix, a YouTube és a Vimeo is támogat - szegmentálja a videót, és néhány másodperces részletekben teszi lehetővé a kiszolgálást. Így például nem kell teljes egészében letölteni egy videót, ha abba a felhasználó épp csak bele akar nézni. Mindezt hagyományos, HTTP/HTTPS támogatással lehet megspékelni, így szabványos keretek között, a határvédelmi eszközökön (például tűzfalakon) is viszonylag jól szabályozott módon lehet biztosítani a videózást.
 
Annak érdekében, hogy például egy közbeékelődéses támadás során ne lehessen lefülelni, hogy a felhasználó éppen milyen videót tekint meg, a legnagyobb szolgáltatók már HTTPS-t alkalmaznak, és kódolják az adatforgalmat. Ez azonban nem szegte kedvét azoknak a kutatóknak, akik egy olyan módszer kidolgozására vetemedtek, amely képes meglehetősen pontosan kideríteni, hogy a felhasználó milyen filmet néz.

 
A módszer az MPEG-DASH szegmentálásra épülő mivoltát használja ki. Arra épít, hogy a videók letöltése során jól definiálható mintázatok szerint történik az egyes filmek kiszolgálása. E mintákból pedig egyedi, digitális ujjlenyomatok készíthetők. Ezt követően nincs másra szükség, mint hogy ezeket az ujjlenyomatokat össze kell vetni egy erre a célra kialakított adatbázissal. Vagyis azért nem az történik, hogy egy kém rögtön megtudhatja, hogy a YouTube-on lévő milliónyi videó közül éppen melyiket nézi a felhasználó. Ez esetben inkább arról van szó, hogy a megfigyelő előbb elkészíti azokat az ujjlenyomatokat, amik alapján egy-egy videómegtekintéskor riasztást kell generálni vagy valamilyen műveletet kell végrehajtani.
 
A technika a gyakorlatban kétféle módon vethető be. Vagy a támadónak közbeékelődéses támadást kell végrehajtania, azaz a kliens és a szerver közötti adatforgalmazásba be kell kapcsolódnia, és le kell tudnia azt hallgatni. Ezt egyébként akár kártékony program révén is megteheti. A másik módszer, hogy lehetőség van olyan JavaScript tartalmak közzétételére - például webes reklámokba ágyazva -, amelyek képesek a digitális ujjlenyomatok leképezésére.

 
A módszer meglehetősen nagy pontossággal működik, egyebek mellett a gépi tanulás, valamint a neurális hálók adta lehetőségek kihasználásával. A YouTube esetében például 99,5 százalékos felismerési arányt produkál, de még a Netflixes filmek detektálásában is 98,5 százalékos pontossággal működik. Ennek ellenére egyelőre nem kell tartani attól, hogy ezzel a technikával széles körű kémkedés veszi majd kezdetét, de a kockázatokra azért jól rávilágít.
Vélemények
 
  1. 3

    Az Apache HTTPD a Red Hat Linux alapú rendszereken egy sebezhetőséget tartalmaz.

  2. 3

    Az F5 a BIG-IP megoldásai kapcsán egy sebezhetőséget szüntetett meg.

  3. 4

    A Google újabb hibajavításokat adott ki a Chrome webböngészőhöz.

 
Partnerhírek
Új védelem a zsarolóvírusok ellen

A G DATA egy olyan intelligens zsarolásvédelmi modult integrált termékeibe, amely kikapcsolt vírusvédelem mellett is megállítja a merevlemezeket titkosító kártevőket.

Minden internetezőt érint a WPA2-es protokoll hibája

Egy korábban felfedezett, de most publikált sebezhetőség a vezetéknélküli hálózatok WPA2-es titkosításának hibáján keresztül lehetővé teszi, hogy külső támadó behatoljon rendszerünkbe.

hirdetés
Közösség
1