SnailLoadの仕組み
論文『 SnailLoad: Exploiting Remote Network Latency Measurements without JavaScript』の中で、ステファン・ガスト、ローランド・ツァーニー、ジョナス・ジャフィンガー、ファビアン・ロウシャー、シモン・フランザおよびダニアル・グラスからなる研究チームは、マルウェアをインストールすることも、何らかの中間者攻撃を行うこともなくこの新しい盗聴手法がどうやって実行可能なのかを説明している。実際、攻撃者は物理的に近づくことなくWi-Fiパケットを監視することができるという。SnailLoadは、被害者が使用しているデバイスの近くで起きる帯域幅のボトルネックを巧妙に利用する。論文では、被害者の行動によって影響を受けたサイドチャネル信号を伝達する「ネットワークパケットの往復時間の微妙な変化」であると説明している。もう少し簡単にいうと、ターゲットとなるユーザーに小さなファイル(広告、フォント、画像などを含むどんなコンテンツでもよい)をダウンロードさせることで、攻撃者は待機時間、すなわちインターネット接続速度の変化を測定し、ユーザーが関与している行動を推定することができる。鍵となるのはスピードというよりも、その遅さだ。問題のファイルは遅い接続を使ってサーバーからダウンロードされるため、この遅延パターンを監視することができる。ファイルが「snail(カタツムリ)」のペースで送られることからこの攻撃の名前がついた。「遅いこと以外にも、SnailLoadは痕跡を残し、ちょっと気味が悪いところがカタツムリそっくりです」と研究チームはいう。