Yeni ortaya çıkan akın, internet kuıllanan herkesi etkiliyor: Durdurmanın yolu yok

Siber saldırganlar, kullanıcıları internet suratındaki dalgalanmaları izleyerek takip eden yeni bir yol geliştirdi.

Bu sistem, “SnailLoad” olarak isimlendiriliyor ve VPN’ler ve güvenlik duvarları üzere klâsik muhafaza metotlarını atlayabiliyor.

SnailLoad, bir kullanıcının hangi web sitesini ziyaret ettiğini yahut hangi hizmeti kullandığını belirlemek için internet temasındaki gecikme dalgalanmalarını tahlil ediyor.

Araştırmacılar, bu prosedürün YouTube görüntülerini yüzde 98 doğrulukla tanımlayabildiğini keşfetti.

Yavaş internet yüksek risk taşıyor

Bu durum, bilhassa daha yavaş internet irtibatlarına sahip olan kullanıcılar için büyük bir risk oluşturuyor.

Durdurmanın yolu yok

SnailLoad’u durdurmanın şu anda bilinen bir yolu yok. Fakat araştırmacılar, internet servis sağlayıcılarının müşterilerinin ilişkisini rastgele yavaşlatmasını öneriyor.

SnailLoad nasıl çalışıyor

Geleneksel ataklardan farklı olarak SnailLoad, berbat hedefli kod gerektirmiyor, bu da onu standart güvenlik yazılımı tarafından tespit edilemez hale getiriyor.

SnailLoad, saldırganın kurbanla birinci teması kurmasıyla başlıyor. Bu çoklukla kurbanın, örneğin bir web sitesini ziyaret ederken yahut reklam izlerken, saldırganın sunucusundan birden fazla vakit farkında olmadan küçük, zararsız bir belge indirmesini içeriyor.

Bu belge transferi son derece yavaştır ve saldırgana, kurbanın internet temasındaki gecikme değişiklikleri hakkında daima bilgi sağlıyor.

Çevrimiçi içeriğin her bir modülü, ana sunucudan kullanıcıya iletilen data paketlerinin deseni ve boyutundan oluşan eşsiz bir parmak izine sahiptir.

Saldırganlar bu gecikme dalgalanmalarını tahlil ederek kurbanın çevrimiçi aktifliğini dikkate bedel bir doğrulukla tekrar oluşturabiliyor.

Araştırmacılar, makine tahsili modellerini daha kapsamlı bilgilerle beslemenin bu cins atakların doğruluğunu daha da artırabileceğini söylüyor.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*