Goodnews.ua


Контент в сервисах для трансляции видео можно отслеживать с точностью в 95%

Октябрь 10
21:01 2017

Контент в сервисах для трансляции видео можно отслеживать с точностью в 95%

Сервисы для трансляции видео уязвимы к кибератакам из-за проблемы в технологии MPEG-DASH. Злоумышленник может с точностью в 95% отследить просматриваемый пользователем контент, даже если сервис использует HTTPS-шифрование.
Данный тип отслеживания возможен из-за уязвимости в технологии MPEG-DASH, приводящей к утечке информации. Исправить уязвимость весьма сложно, поскольку для этого пришлось бы перестраивать всю технологию с нуля.
В начале эры интернета, если пользователь хотел просмотреть трансляцию видео в Сети, на его компьютер загружался весь файл. Для того чтобы избежать потери пропускной способности, были изобретены различные методы улучшения online-трансляций видео. Одним из них является технология MPEG-DASH (Dynamic Adaptive Streaming over HTTP), разбивающая исходное видео, хранящееся на сервере, на более мелкие сегменты, содержащие по несколько секунд видео. В зависимости от того, какую часть видео просматривает пользователь, его браузер или видеоплеер будет загружать только фрагменты, необходимые для отображения этого конкретного раздела потока.
Как выяснили исследователи, каждый сегмент видео достаточно уникален для создания "цифрового отпечатка". Уязвимость заключается в том, что каждый сегмент кодируется с разным битрейтом. Когда пользователь загружает данные файлы, формируется шаблон загрузки пакетов доступный каждому, кто имеет возможность просматривать сетевой трафик пользователя.
По словам исследователей, "отпечаток" виден даже в том случае, если трафик зашифрован. Злоумышленнику нужно лишь создать базу данных "цифровых отпечатков" для интересующих его видео.
Для слежки в подобных масштабах злоумышленник должен иметь возможность перехвата и анализа трафика пользователя. Необходимые для этого мощности есть у интернет-провайдеров, правительственных организаций, модераторов трафика, а также у вредоносных программ в небольших локальных сетях.
В среднем уровень успешности такой атаки составляет более 95%. В ходе тестирования исследователям в 99,5% случаев удалось идентифицировать видео, просматриваемое пользователем на YouTube, в 98,6% случаев на Vimeo, в 98,5% — на Netflix и в 92,5% — на Amazon. Помимо этого, исследователям удалось осуществить данную атаку с помощью кода JavaScript, скрытого в рекламном баннере.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Ювентус планирует сохранить форварда, который удачно стартовал в клубе

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua