Технология MPEG-DASH делает сервисы с мультимедиа уязвимыми к опасным кибератакам

09 Октябрь 2017

Используемая на сайтах с большим количеством мультимедийного контента технология MPEG-DASH имеет очень серьезную проблему, которая позволяет осуществлять опасные кибератаки. Используя брешь, хакеры могу осуществлять слежку за пользователем и с точность до 95% отслеживать, какой контент он просматривает на сайте. Уязвимость может эксплуатироваться даже в тех случаях, когда сам сайт использует для передачи данных защищенный протокол HTTPS.

Как выяснили эксперты по информационной безопасности, отслеживать действия пользователей можно благодаря опасной уязвимости, которая обнаружена в технологии MPEG-DASH. По их словам, избавиться от нее практически невозможно, так как для ее устранения пришлось бы полностью перестроить эту технологию.

На одном из начальных этапов развития Интернета воспроизведение мультимедийного контента на сайтах являлось очень сложным процессом. В тот момент, когда пользователь открывал сайт и запускал видео, на его персональный компьютер загружался специальный файл, обеспечивающий трансляцию видео. Со временем специалисты научились уменьшать потери пропускной способности и увеличивать скорость воспроизведения мультимедиа. Одной из технологий, создававшихся для этих целей стала как раз MPEG-DASH. С ее помощью видеофайл, который хранится на сервере, разбивался не несколько более мелких сегментов. В них содержалось всего по несколько секунд видео. Такой подход абсолютно оправдал себя. Он позволяет пользователям быстро загружать необходимые фрагменты видео даже в тех случаях, когда просмотр запускается не с начала. MPEG-DASH позволяет начать загрузку видео абсолютно с любого раздела потока.

Создавать цифровые отпечатки таких фрагментов не представляется возможным, так как каждый из них является уникальным. Но совершить атаку возможно из-за разного битрейта кодирования фрагментов. Те, кто смог получить доступ к просмотру сетевого трафика пользователя, запросто сможет получить доступ к шаблону загрузки пакетов, который формируется при загрузке таких фрагментов видео.

Эта уязвимость доступна для эксплуатации даже в том случае, когда сам сайт работает по протоколу HTTPS.

Чтобы осуществлять слежку за пользователями, злоумышленник должен получить доступ к трафику пользователя, чтобы проанализировать его и в нужный момент перехватить. Стоит отметить, что мощности и необходимые инструменты для этого есть у целого ряда лиц. Кроме интернет-провайдеров такое смогут провернуть правительственные организации, модераторы трафика. Но злоумышленники чаще всего пользуются вредоносными программами, которые загружаются в небольшие локальные сети.

Средняя успешность таких атак составляет 95%, при этом на некоторых сайтах удается почти со 100%-ной вероятностью установить, какое видео просматривает человек. Например, при использовании такого способа можно установить с точностью до 99,5% какое видео просматривает пользователь на YouTube. На Vimeo такое показатель оказался ниже, но незначительно, и составляет 98,6%. На Netflix он примерно такой же — 98,5%. самый низкий показатель из тестируемых популярных ресурсов оказался на Amazon. Он составляет всего 92,5%.

Такой тип атак можно также осуществить с помощью еще одного нехитрого способа, для которого используется зараженный рекламный баннер.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.