SnailLoad という TCP の脆弱性 CVE-2024-39920:PoC エクスプロイトが提供

SnailLoad (CVE-2024-39920): New Side-Channel Attack Exposes Your Web Activity

2024/07/03 SecurityOnline — グラーツ工科大学のセキュリティ研究者は、新しい脆弱性 CVE-2024-39920 を発表し、SnailLoad と命名した。このサイド・チャネル攻撃は TCP (Transmission Control Protocol) の脆弱性を悪用するものであり、ユーザーによる Web サイトへの訪問や、ストリーミング・ビデオの参照などのアクティビティが、リモートの攻撃者により監視される可能性が生じる。

SnailLoad の仕組み

SnailLoad は、RFC 9293 で規定されている、TCP プロトコル内のタイミング・サイドチャネルを悪用するものだ。攻撃者が制御するサーバからの低速の TCP データを受信している場合において、このタイミング・サイド・チャネルにより、クライアント・システムから任意のサーバへの、TCP 接続の内容の推測が攻撃者に許されてしまうという。

この攻撃は、確認応答制御ビットと確認応答番号を提供する TCP セグメントを通して、RTT (round-trip times) を測定することで実行される。

脆弱性 CVE-2024-39920 における重要なポイントは、すべてのインターネット接続に存在する、固有の帯域幅ボトルネックを利用する能力である。このボトルネックは、ネットワーク・パケットのレイテンシーに影響するため、ユーザーが訪問する Web サイトや視聴するビデオなどのネットワーク活動を、攻撃者は推測できるようになる。

この攻撃の影響

この攻撃は、一般的なホーム・ネットワークに存在する、帯域幅のボトルネックを利用するため、大半のインターネット接続が、この攻撃を受けやすいと研究者は考えている。しかし、現時点において、この攻撃が悪用される可能性は低い。とはいえ、あるユーザー調査では、各種のインターネット接続にまたがり、特定のビデオ・コンテンツを識別する精度は、さまざまなレベルに達しているという。

対策

バックボーン・ネットワークと個々のユーザー接続の間には、根本的な帯域幅の違いが存在しているため、SnailLoad のへ対処す困難である。信頼性の高いデータ伝送に不可欠な、TCP ACK を無効化することは、実行可能な解決策ではない。効果的な緩和策を開発するためには、さらなる研究が必要である。

PoC エクスプロイトと将来への示唆

研究者たちは、基本的な SnailLoad のサンプル・サーバを GitHub で公開し、この攻撃の PoC を提供している。この動向は、サイバー・セキュリティ・コミュニティが、このような脆弱性に対処し、強固な防御策を優先する必要性を強調している。

あなたにできること

今すぐに実行できる、解決策は存在しない。しかし、この新たな脅威について常に情報を得ることは不可欠だ。不審なネットワーク・アクティビティに注意し、セキュリティのベスト・プラクティスを優先することが必要だ。