Seu histórico do YouTube exposto: pesquisador identifica falha de segurança inerente ao streaming de vídeo

Falha na segurança de tráfego do YouTube exposta


Enquanto pesquisava como os ISPs (Internet Service Providers) poderiam otimizar seus serviços para melhorar as experiências de visualização de vídeo dos usuários, o especialista em segurança cibernética Ran Dubin percebeu que os ISPs podiam determinar mais do que apenas assistir a qualidade – eles poderiam, se quisessem, determinar a precisão títulos de vídeos que seus usuários estavam assistindo.

O método de Dubin difere das abordagens usuais de monitoramento, pois analisa apenas padrões de tráfego, Considerando que as técnicas tradicionais de monitoramento analisam dados não criptografados, exploram falhas no protocolo ou analisam pacotes individuais.

Embora o YouTube use criptografia para proteger seus dados, explicou Dubin à ExpressVPN, qualquer pessoa que assista à sua rede pode determinar exatamente o que está assistindo – mas existe uma maneira de se proteger.

Mapeando Fluxos para Padrões

Dubin disse à ExpressVPN,

“Descobri que todos os fluxos têm um padrão muito distinto. E esses padrões podem ser identificados. ”

Seu navegador faz duas coisas quando você usa o YouTube para transmitir vídeos:

  1. Abre um canal criptografado com o YouTube, através do qual todos os dados são transferidos.
  2. Ele solicita e recebe pequenas seções de vídeo com uma qualidade específica, dependendo da velocidade da sua conexão de rede.

Apesar de criptografados, os mecanismos de codificação geram dados suficientes para que observadores passivos sofisticados possam reunir o que você está assistindo. Em mãos erradas, esses dados poderiam ser facilmente vendidos ou usados ​​para direcionar e discriminar praticamente qualquer pessoa.

Cada vídeo tem uma assinatura exclusiva e rastreável

A pesquisa de Dubin descobriu que, enquanto o vídeo está sendo carregado, qualquer pessoa que observe a conexão – como seu ISP, um hacker tocando sua rede Wi-Fi ou uma agência governamental – pode seguir os diferentes padrões de fluxos de dados criptografados ao longo do tempo.

Esse padrão existe porque os vídeos são baixados em “pedaços”, criando picos e silêncio no fluxo de tráfego. Ao analisar o número de bits por pico – determinado, por exemplo, pelo número de cores ou movimentos rápidos naquele pedaço de vídeo – é criada uma assinatura para o vídeo, permitindo que ele seja identificado exclusivamente.

Trecho do slide da palestra de Dubin no Black Hat Europe 2016Trecho do slide da palestra de Dubin na Black Hat Europe 2016. Com permissão de R. Dubin.
Ran Dubin, Amit Dvir, Ofir Pele e Ofer Hadar. “Eu sei o que você viu de última hora – o caso do navegador Chrome.” Palestra, Black Hat Europe 2016, Londres, 3 de novembro de 2016.

Para corresponder cada padrão a um vídeo, o observador passivo precisa ter uma lista pré-compilada de todos os vídeos que deseja monitorar. Embora seja difícil compilar uma lista de todos os vídeos disponíveis no YouTube (dado que são carregadas cerca de 300 horas de novo conteúdo a cada minuto), é possível compilar essa lista para vídeos populares – ou vídeos de interesse.

Potencial de abuso de privacidade

Embora determinar que vídeo você assistiu não seja uma tarefa fácil, essa análise passiva pode se tornar muito problemática se grupos com motivos errados forem capazes de determinar se você assistiu a algum vídeo em uma dessas listas pré-compiladas:

  • Vídeos relacionados a um político específico
  • Vídeos relacionados a um movimento de resistência específico
  • Vídeos informativos sobre determinadas condições de saúde
  • Vídeos relacionados à cessação do tabagismo ou outro vício

Isso aumenta a possibilidade de que alguém possa ser alvejado, coorte ou discriminado por seu governo, provedor de serviços de saúde ou fornecedor de seguro de saúde simplesmente pelos vídeos que visualizou.

Como funciona a análise passiva do tráfego de rede do YouTube

Imagine um observador do lado de fora de sua casa e observando todos os pacotes sendo entregues à sua porta.

Mesmo que cada pacote tenha tamanho, forma e peso diferentes, um observador poderá associá-los a um catálogo de pacotes conhecidos e concluir o que você pediu, mesmo que nunca os tenha aberto..

Quando você usa o YouTube, cada pacote não apenas possui uma assinatura exclusiva, mas também carrega o endereço IP do remetente (YouTube) e do destinatário (você). Com esses endereços IP, um observador pode determinar se um pacote está associado a um vídeo do YouTube – junto com sua identidade.

Esse observador pode ser um hacker que controla o roteador na cafeteria local, o administrador da rede Wi-Fi do campus ou o provedor de serviços de Internet..

Dubin: “Eu posso até adivinhar o vídeo que você está assistindo depois de 30 a 40 segundos de tempo de exibição”.

A pesquisa de Dubin se aplica mesmo quando você assiste apenas parte de um vídeo – e potencialmente em tempo real também. “Eu tenho uma demonstração diferente, mostrando que também posso prever parte do vídeo em tempo real. No entanto, a precisão desse algoritmo não está finalizada. ”Ele calcula que leva de 30 a 40 segundos para determinar qual vídeo você está assistindo..

Deveríamos nos preocupar com o monitoramento em massa de vídeo?

Sim e não. Embora a vigilância neste momento seja possível, é caro, pois o observador precisaria compilar uma lista de todos os vídeos do YouTube que eles desejam identificar e analisá-los um por um. Isso pode parecer oneroso, mas precisa ser feito apenas uma vez para cada vídeo de interesse.

Condições variáveis ​​de rede podem representar desafios adicionais, pois a perda de pacotes e os atrasos na rede criam incerteza. No entanto, Dubin mostrou que ainda pode alcançar uma taxa de sucesso de previsão muito alta nessas condições.

Como os padrões pré-gravados coincidem apenas probabilisticamente com os observados, um conjunto de dados muito grande provavelmente conterá algumas correspondências falsas. Dubin explicou que, embora seu estudo tenha observado zero falso-positivo com um tamanho de amostra de 2000 vídeos, aumentar drasticamente a quantidade de títulos pode aumentar esse número porque “o recurso Bit-Per-Peak pode não ser 100% exclusivo”.

Embora essa análise possa teoricamente se aplicar a outros serviços e tipos de dados (pense no Netflix, Facebook ou Spotify), Dubin não especula sobre quais outros serviços poderiam estar vulneráveis. Mas ele diz que pode estar planejando seus próximos projetos de pesquisa em torno de serviços como esses.

Como proteger sua atividade do YouTube de ser rastreada

Embora teoricamente o YouTube possa ofuscar seus vídeos, Ran Dubin tem conselhos sobre como você pode se proteger hoje:

“Você pode usar VPN [ou] você pode usar redes Tor para tornar a identificação muito mais difícil.”

Usar uma rede como o Tor ou uma VPN remove a ferramenta imediata de identificação: seu endereço IP. Ao usar uma VPN, um observador ainda seria capaz de ver qual vídeo foi visto no servidor VPN, mas esse tráfego seria misturado com centenas de outros usuários, impedindo a capacidade de determinar quem estava assistindo e de onde.

Voltando à metáfora do pacote, uma VPN ou Tor cria essencialmente um depósito de reenvio para o qual todos os pacotes são endereçados e enviados. No interior, eles são acumulados, reembalados e o recheio ocasional é adicionado para mais ofuscação. Como as mercadorias reembaladas são enviadas para sua casa, um observador não pode mais adivinhar o que está dentro ou quem enviou as embalagens.

Seu ISP, ou qualquer outro observador entre você e seu provedor de VPN, receberia ainda menos informações. Devido às medidas de ofuscação aplicadas pelos aplicativos VPN modernos, seus padrões de tráfego não corresponderiam mais aos pré-gravados, tornando sem sentido os dados que eles coletam de você.

Cuidado com seus metadados!

Até dados criptografados carregam metadados. Quando você transmite um vídeo do YouTube por HTTPS, esses metadados vêm na forma de carimbos de data e hora, endereços IP, tamanho e duração do vídeo e, como Dubin mostrou, o padrão com o qual os dados são transmitidos.

Redes de proxy como a rede Tor ou VPNs podem ajudar a remover esses metadados, ofuscando-os ou roteando-os através de camadas de proxies.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map