Zum Inhalt der Seite gehen


Grazer Lauschangriff braucht bloß TCP/IP - weder Malware noch Sicherheitslücke


Jede aus dem Internet geladene Datei weist ein typisches #Latenzmuster auf. Damit lässt sich ermitteln, welches Video oder welche Webseite ein User abruft.

Welche Webseiten oder Videos Internet-Nutzer gerade anschauen, deckt eine #Angriffsmethode auf, die ein Forschungsteam der Technischen Universität Graz gefunden hat. Überraschenderweise kommt die Methode ohne jegliche Schnüffelsoftware auf dem Gerät des Opfers aus. Die Angriffe lassen sich von beliebigen Positionen im Internet führen, von denen aus sich #IP-Pakete an das Opfer schicken lassen. Zum Forschungsteam gehören unter anderem Daniel Gruss und Stefan Gast, die auch an der Entdeckung der beiden #Schwachstellen von Intel-Prozessoren, Spectre und Meltdown, beteiligt waren.

Der #SnailLoad genannte #Lauschangriff gründet darauf, dass #Downloads verschiedener Dateien Schwankungen der #Paketlaufzeiten aufweisen (Round Trip Times, RTTs), und dass diese Schwankungen individuell sind, sofern dieselbe Datei vom selben Server auf demselben #Netzwerkweg geladen wird. Das ist bei vielen Downloads der Fall, etwa bei gängigen Webseiten oder auch YouTube-Videos. Hinzu kommt: Wenn zwei Dateien gleichzeitig heruntergeladen werden, beeinflusst das Schwankungsmuster der einen die Schwankungen der anderen auf wiederum charakteristische Weise. Kennt man die #Muster beider Dateien, kann man so allein aus einem der Muster auf die andere Datei rückschließen.

https://www.heise.de/news/SnailLoad-Lauschangriff-ohne-Man-in-the-Middle-und-ohne-Code-auf-dem-Zielsystem-9775311.html?wt_mc=rss.red.ho.ho.atom.beitrag.beitrag