idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
06/24/2024 18:00

Neue Sicherheitslücke erlaubt Überwachung besuchter Websites und angesehener Videos

Philipp Jarke Kommunikation und Marketing
Technische Universität Graz

    Onlineaktivitäten lassen sich allein durch Latenzschwankungen der Internetverbindung detailliert ausspähen, haben Forschende der TU Graz entdeckt. Der Angriff funktioniert ohne Schadcode oder Zugriff auf den Datenverkehr.

    Internetnutzer*innen hinterlassen viele Spuren auf Websites und bei Onlinediensten. Dagegen gibt es Maßnahmen wie Firewalls, VPN-Verbindungen oder Browser-Privatmodi, um ein gewisses Maß an Datenschutz zu gewährleisten. Eine neu entdeckte Sicherheitslücke macht es möglich, sämtliche dieser Schutzmaßnahmen zu umgehen: Informatiker vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz konnten die Onlineaktivitäten von User*innen allein durch Geschwindigkeitsschwankungen ihrer Internetverbindung im Detail mitverfolgen. Zum Ausnutzen dieser „SnailLoad“ genannten Sicherheitslücke ist kein Schadcode notwendig, und auch der Datenverkehr muss dazu nicht abgefangen werden. Betroffen sind sämtliche Arten von Endgeräten und Internetverbindungen.

    Angreifende verfolgen Latenzschwankungen der Internetverbindung über Dateitransfer

    Das Opfer muss lediglich ein einziges Mal direkten Kontakt zum Angreifenden haben - etwa beim Besuch einer Website oder beim Schauen eines Werbevideos - und lädt dabei unbemerkt eine im Grunde harmlose Datei herunter. Weil diese Datei keinerlei Schadcode enthält, wird sie von Sicherheitssoftware nicht erkannt. Das Laden dieser Datei verläuft extrem langsam und liefert dabei dem Angreifenden laufend Informationen zu den Latenzzeiten der Internetverbindung des Opfers. Diese Informationen dienen in weiteren Schritten zur Rekonstruktion von dessen Online-Aktivität.

    „SnailLoad“ kombiniert Latenzzeiten mit Fingerabdruck von Online-Inhalten

    „Wenn das Opfer nun eine Website aufruft, ein Onlinevideo schaut oder mit jemandem per Video spricht, schwankt die Latenz der Internetverbindung nach einem ganz bestimmten Muster, das abhängig ist von den genutzten Inhalten“, sagt Stefan Gast vom IAIK. Denn alle Online-Inhalte haben einen „Fingerabdruck“: Für den effizienten Versand sind sie in kleine Datenpakete aufgeteilt, die nacheinander vom Server des Hosts an die User*innen geschickt werden. Das Muster aus Anzahl und Größe dieser Datenpakete ist für jeden Onlineinhalt einzigartig – wie ein menschlicher Fingerabdruck.

    Die Forschenden hatten für Testzwecke vorab die Fingerabdrücke einer begrenzten Zahl von YouTube-Videos und populärer Websites erhoben. Nutzten die Testpersonen diese Videos und Websites, konnten die Forschenden dies durch die korrespondierenden Latenzschwankungen erkennen. „Der Angriff würde aber auch andersherum funktionieren“, sagt Daniel Gruss vom IAIK: „Angreifende messen zuerst das Muster der Latenzschwankungen, wenn ein Opfer im Internet aktiv ist, und suchen anschließend nach Online-Inhalten mit passendem Fingerabdruck.“

    Langsame Internetverbindung macht es Angreifern leichter

    Beim Ausspionieren von Testpersonen, die Videos schauten, erreichten die Forschenden eine Trefferquote von bis zu 98 Prozent. „Die Erfolgsrate war umso besser, je größer das Datenvolumen der Videos und je langsamer die Internetverbindung der Opfer waren“, sagt Daniel Gruss. Daher sank die Erfolgsquote beim Ausspähen des Besuchs einfacher Websites auf rund 63 Prozent. „Wenn Angreifende ihre Machine-Learning-Modelle mit mehr Daten füttern als wir bei unserem Test, werden diese Werte aber sicher noch steigen“, sagt Daniel Gruss.

    Sicherheitslücke kaum zu schließen

    „Die Sicherheitslücke zu schließen, ist schwierig. Die einzige Möglichkeit wäre, dass Provider die Internetverbindung ihrer Kund*innen nach einem zufälligen Muster künstlich verlangsamen“, sagt Daniel Gruss. Bei zeitkritischen Anwendungen wie Video-Konferenzen, Live-Streams oder Online-Computerspielen würde dies allerdings zu spürbaren Verzögerungen führen.

    Das Team um Stefan Gast und Daniel Gruß hat eine Website zu SnailLoad eingerichtet: https://www.snailload.com/

    Das wissenschaftliche Paper zu der Sicherheitslücke werden die Forschenden auf den Fachkonferenzen Black Hat USA 2024 und USENIX Security Symposium präsentieren.


    Contact for scientific information:

    Stefan GAST
    B.Sc. M.Sc.
    TU Graz| Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
    Tel.: +43 316 873 5583
    stefan.gast@iaik.tugraz.at

    Daniel GRUSS
    Assoc.Prof. Dipl.-Ing. Dr.techn. BSc
    TU Graz| Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
    Tel.: +43 316 873 5544
    daniel.gruss@iaik.tugraz.at


    More information:

    https://www.tugraz.at/forschung/fields-of-expertise/information-communication-co... Diese Forschung ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern der TU Graz.


    Images

    Die Sicherheitslücke „SnailLoad“ basiert auf dem Abgleich der Latenzzeiten von Internetverbindungen mit dem Fingerabdruck der Online-Inhalte.
    Die Sicherheitslücke „SnailLoad“ basiert auf dem Abgleich der Latenzzeiten von Internetverbindungen ...

    IAIK - TU Graz

    Das Team vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, das die Sicherheitslücke entdeckt hat (v.l.): Fabian Rauscher, Jonas Juffinger, Stefan Gast, Simone Franza, Daniel Gruss, Roland Czerny.
    Das Team vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU G ...

    IAIK - TU Graz


    Criteria of this press release:
    Journalists, all interested persons
    Information technology
    transregional, national
    Research results
    German


     

    Die Sicherheitslücke „SnailLoad“ basiert auf dem Abgleich der Latenzzeiten von Internetverbindungen mit dem Fingerabdruck der Online-Inhalte.


    For download

    x

    Das Team vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, das die Sicherheitslücke entdeckt hat (v.l.): Fabian Rauscher, Jonas Juffinger, Stefan Gast, Simone Franza, Daniel Gruss, Roland Czerny.


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).