New SnailLoad Attack Exploits Network Latency to Spy on Users’ Web Activities – OfficialSarkar

28 जून, 2024न्यूज़रूमनेटवर्क सुरक्षा / डेटा संरक्षण

स्नेललोड हमला

ग्राज़ यूनिवर्सिटी ऑफ टेक्नोलॉजी के सुरक्षा शोधकर्ताओं के एक समूह ने स्नेललोड नामक एक नए साइड-चैनल हमले का प्रदर्शन किया है, जिसका उपयोग उपयोगकर्ता की वेब गतिविधि का दूर से पता लगाने के लिए किया जा सकता है।

शोधकर्ताओं ने कहा, “स्नेललोड सभी इंटरनेट कनेक्शनों पर मौजूद रुकावट का फायदा उठाता है।” कहा इस सप्ताह जारी एक अध्ययन में यह बात कही गई है।

“यह अड़चन नेटवर्क पैकेटों की विलंबता को प्रभावित करती है, जिससे हमलावर को किसी अन्य व्यक्ति के इंटरनेट कनेक्शन पर वर्तमान नेटवर्क गतिविधि का अनुमान लगाने में मदद मिलती है। हमलावर इस जानकारी का उपयोग उपयोगकर्ता द्वारा देखी जाने वाली वेबसाइटों या उपयोगकर्ता द्वारा देखे जाने वाले वीडियो का अनुमान लगाने के लिए कर सकता है।”

इस दृष्टिकोण की एक विशिष्ट विशेषता यह है कि यह किसी विरोधी-मध्य (AitM) हमले को अंजाम देने या नेटवर्क ट्रैफ़िक को जानने के लिए वाई-फाई कनेक्शन के भौतिक निकटता में होने की आवश्यकता को समाप्त कर देता है।

साइबर सुरक्षा

विशेष रूप से, इसमें लक्ष्य को धोखा देकर किसी हानिरहित परिसंपत्ति (जैसे, कोई फ़ाइल, कोई छवि, या कोई विज्ञापन) को किसी खतरे वाले अभिनेता द्वारा नियंत्रित सर्वर से लोड करना शामिल है, जो तब पीड़ित के नेटवर्क विलंबता का शोषण एक साइड चैनल के रूप में पीड़ित सिस्टम पर ऑनलाइन गतिविधियों को निर्धारित करने के लिए करता है।

इस प्रकार के फिंगरप्रिंटिंग हमले को अंजाम देने के लिए तथा यह जानने के लिए कि उपयोगकर्ता कौन सा वीडियो या वेबसाइट देख रहा है या देख रहा है, हमलावर पीड़ित के नेटवर्क कनेक्शन की विलंबता माप की एक श्रृंखला आयोजित करता है, क्योंकि जब उपयोगकर्ता ब्राउज़िंग या देख रहा होता है, तब सर्वर से सामग्री डाउनलोड की जा रही होती है।

इसके बाद इसमें एक पोस्ट-प्रोसेसिंग चरण शामिल होता है, जिसमें एक कन्वोल्यूशनल न्यूरल नेटवर्क (CNN) का उपयोग किया जाता है, जिसे एक समान नेटवर्क सेटअप से प्रशिक्षित किया जाता है, ताकि वीडियो के लिए 98% और वेबसाइटों के लिए 63% तक की सटीकता के साथ अनुमान लगाया जा सके।

दूसरे शब्दों में, पीड़ित पक्ष की ओर से नेटवर्क की रुकावट के कारण, विरोधी पैकेट राउंड ट्रिप टाइम (RTT) को मापकर प्रेषित डेटा की मात्रा का अनुमान लगा सकता है। RTT ट्रेस प्रत्येक वीडियो के लिए अद्वितीय होते हैं और पीड़ित द्वारा देखे गए वीडियो को वर्गीकृत करने के लिए उनका उपयोग किया जा सकता है।

इस हमले को यह नाम इसलिए दिया गया है क्योंकि हमलावर सर्वर, लम्बे समय तक कनेक्शन की विलंबता पर नजर रखने के लिए फ़ाइल को धीमी गति से प्रसारित करता है।

शोधकर्ताओं ने बताया कि, “स्नेललोड को किसी जावास्क्रिप्ट, पीड़ित सिस्टम पर किसी प्रकार के कोड निष्पादन, तथा किसी उपयोगकर्ता के साथ बातचीत की आवश्यकता नहीं होती है, बल्कि इसके लिए केवल नेटवर्क पैकेटों का निरंतर आदान-प्रदान करना होता है।” उन्होंने आगे कहा कि यह “पीड़ित सिस्टम की विलंबता को मापता है, तथा विलंबता भिन्नताओं से पीड़ित सिस्टम पर नेटवर्क गतिविधि का अनुमान लगाता है।”

“साइड-चैनल का मूल कारण ट्रांसपोर्ट पथ नोड में बफरिंग है, आमतौर पर उपयोगकर्ता के मॉडेम या राउटर से पहले अंतिम नोड, जो एक से संबंधित है।” सेवा की गुणवत्ता का मुद्दा बुलाया बफ़रब्लोट.”

यह खुलासा ऐसे समय में हुआ है जब शिक्षाविदों ने राउटर फर्मवेयर द्वारा नेटवर्क एड्रेस ट्रांसलेशन (NAT) मैपिंग को संभालने के तरीके में एक सुरक्षा दोष का खुलासा किया है, जिसका फायदा पीड़ित के समान वाई-फाई नेटवर्क से जुड़े हमलावर द्वारा ट्रांसमिशन कंट्रोल प्रोटोकॉल (TCP) में अंतर्निहित रेंडमाइजेशन को बायपास करने के लिए उठाया जा सकता है।

साइबर सुरक्षा

शोधकर्ताओं ने कहा, “अधिकांश राउटर, प्रदर्शन कारणों से, टीसीपी पैकेटों की अनुक्रम संख्या का कड़ाई से निरीक्षण नहीं करते हैं।” कहा“परिणामस्वरूप, इससे गंभीर सुरक्षा कमजोरियां उत्पन्न होती हैं, जिनका फायदा हमलावर जाली रीसेट (RST) पैकेट तैयार करके उठा सकते हैं, ताकि राउटर में NAT मैपिंग को दुर्भावनापूर्ण तरीके से साफ किया जा सके।”

यह हमला मूलतः खतरे पैदा करने वाले को अन्य क्लाइंट कनेक्शनों के स्रोत पोर्टों का अनुमान लगाने की अनुमति देता है, साथ ही पीड़ित क्लाइंट और सर्वर के बीच सामान्य TCP कनेक्शन की अनुक्रम संख्या और पावती संख्या को चुराने की अनुमति देता है, ताकि TCP कनेक्शन में हेरफेर किया जा सके।

शोधकर्ताओं के अनुसार, TCP को लक्ष्य करके किए जाने वाले अपहरण हमलों का इस्तेमाल पीड़ित के HTTP वेब पेज को नुकसान पहुंचाने या सेवा निषेध (DoS) हमलों के लिए किया जा सकता है। शोधकर्ताओं ने कहा कि इस कमजोरी के लिए पैच OpenWrt समुदाय के साथ-साथ 360, हुआवेई, लिंक्सिस, मर्करी, टीपी-लिंक, यूबिक्विटी और श्याओमी जैसे राउटर विक्रेताओं द्वारा तैयार किए जा रहे हैं।

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *