SnailLoad (CVE-2024-39920): New Side-Channel Attack Exposes Your Web Activity
2024/07/03 SecurityOnline — グラーツ工科大学のセキュリティ研究者は、新しい脆弱性 CVE-2024-39920 を発表し、SnailLoad と命名した。このサイド・チャネル攻撃は TCP (Transmission Control Protocol) の脆弱性を悪用するものであり、ユーザーによる Web サイトへの訪問や、ストリーミング・ビデオの参照などのアクティビティが、リモートの攻撃者により監視される可能性が生じる。

SnailLoad の仕組み
SnailLoad は、RFC 9293 で規定されている、TCP プロトコル内のタイミング・サイドチャネルを悪用するものだ。攻撃者が制御するサーバからの低速の TCP データを受信している場合において、このタイミング・サイド・チャネルにより、クライアント・システムから任意のサーバへの、TCP 接続の内容の推測が攻撃者に許されてしまうという。
この攻撃は、確認応答制御ビットと確認応答番号を提供する TCP セグメントを通して、RTT (round-trip times) を測定することで実行される。
脆弱性 CVE-2024-39920 における重要なポイントは、すべてのインターネット接続に存在する、固有の帯域幅ボトルネックを利用する能力である。このボトルネックは、ネットワーク・パケットのレイテンシーに影響するため、ユーザーが訪問する Web サイトや視聴するビデオなどのネットワーク活動を、攻撃者は推測できるようになる。
この攻撃の影響
この攻撃は、一般的なホーム・ネットワークに存在する、帯域幅のボトルネックを利用するため、大半のインターネット接続が、この攻撃を受けやすいと研究者は考えている。しかし、現時点において、この攻撃が悪用される可能性は低い。とはいえ、あるユーザー調査では、各種のインターネット接続にまたがり、特定のビデオ・コンテンツを識別する精度は、さまざまなレベルに達しているという。
対策
バックボーン・ネットワークと個々のユーザー接続の間には、根本的な帯域幅の違いが存在しているため、SnailLoad のへ対処す困難である。信頼性の高いデータ伝送に不可欠な、TCP ACK を無効化することは、実行可能な解決策ではない。効果的な緩和策を開発するためには、さらなる研究が必要である。
PoC エクスプロイトと将来への示唆
研究者たちは、基本的な SnailLoad のサンプル・サーバを GitHub で公開し、この攻撃の PoC を提供している。この動向は、サイバー・セキュリティ・コミュニティが、このような脆弱性に対処し、強固な防御策を優先する必要性を強調している。
あなたにできること
今すぐに実行できる、解決策は存在しない。しかし、この新たな脅威について常に情報を得ることは不可欠だ。不審なネットワーク・アクティビティに注意し、セキュリティのベスト・プラクティスを優先することが必要だ。
CPU のサイドチャネル攻撃は、よく聞く話ですが、TCP でもあり得るのだと、なんとなく感心してしまいました。ただし、よくよく考えてみれば、CPU も TCP も、さまざまなパターンを持つ、さまざまな容量のデータを、シーケンシャルに処理して行くわけですから、それを横から眺めていれば、何らかの法則を把握できるのでしょう。よろしければ、Intel + Side Channel で検索も、ご利用ください。
You must be logged in to post a comment.