この匿名化解除攻撃がどのように機能するかを説明するのは難しいですが、要点を理解すれば比較的簡単に把握できます。 攻撃を実行する人は、開始するためにいくつかのことを必要とします。自分が管理するWebサイト、そのサイトにアクセスしたと識別したい人に関連付けられたアカウントのリスト、およびターゲットリストのアカウントのプラットフォームに投稿されたコンテンツのいずれかです。ターゲットアカウントがそのコンテンツを表示できるようにするか、コンテンツの表示をブロックします。攻撃は双方向で機能します。
次に、攻撃者は前述のコンテンツを悪意のあるWebサイトに埋め込みます。 次に、誰がクリックするかを確認します。 ターゲットリストの誰かがサイトにアクセスすると、攻撃者は、埋め込まれたコンテンツを表示できる(または表示できない)ユーザーを分析することで、自分が誰であるかを知ることができます。
この攻撃は、ほとんどの人が当然と考えている多くの要因を利用しています。YouTubeからDropboxまでの多くの主要なサービスにより、ユーザーはメディアをホストしてサードパーティのWebサイトに埋め込むことができます。 通常のユーザーは通常、これらのユビキタスサービスのアカウントを持っており、重要なことに、電話やコンピューターでこれらのプラットフォームにログインしたままになることがよくあります。 最後に、これらのサービスにより、ユーザーはアップロードされたコンテンツへのアクセスを制限できます。 たとえば、Dropboxアカウントを設定して、1人または少数の他のユーザーとビデオを非公開で共有することができます。 または、ビデオをFacebookに公開してアップロードしても、特定のアカウントによる表示をブロックすることもできます。
これらの「ブロック」または「許可」の関係は、研究者がアイデンティティを明らかにできることをどのように見つけたかの核心です。 たとえば、攻撃の「許可」バージョンでは、ハッカーがGoogleドライブ上の写真を潜在的な関心のあるGmailアドレスと静かに共有する可能性があります。 次に、悪意のあるWebページに写真を埋め込み、そこにターゲットを誘導します。 訪問者のブラウザがGoogleドライブを介して写真を読み込もうとすると、攻撃者は訪問者がコンテンツへのアクセスを許可されているかどうか、つまり、問題のメールアドレスを制御できるかどうかを正確に推測できます。
主要なプラットフォームの既存のプライバシー保護のおかげで、攻撃者はサイト訪問者がコンテンツをロードできたかどうかを直接確認することはできません。 しかし、NJITの研究者は、コンテンツリクエストが許可されたか拒否されたかを推測するために、リクエストが発生したときのターゲットのブラウザとプロセッサの動作に関するアクセス可能な情報を分析できることに気付きました。
この手法は「サイドチャネル攻撃」として知られています。これは、被害者のブラウザとデバイスがリクエストを処理する方法に関する一見無関係なデータを解析する機械学習アルゴリズムをトレーニングすることで、正確かつ確実にこの判断を下せることがわかったためです。 攻撃者は、コンテンツの表示を許可した1人のユーザーがそうしていること(またはブロックした1人のユーザーがブロックされていること)を知ったら、サイト訪問者の匿名化を解除します。
複雑に聞こえるかもしれませんが、研究者たちは、攻撃者が準備作業を行った後は簡単に実行できると警告しています。 悪意のあるサイトへの各訪問者のマスクを解除するのに数秒しかかからず、疑いを持たないユーザーがハッキングを検出することは事実上不可能です。 研究者たちは、そのような攻撃を阻止できるブラウザ拡張機能を開発しました。 クロム と Firefox。 ただし、パフォーマンスに影響を与える可能性があり、すべてのブラウザで利用できるわけではないことに注意してください。
研究者たちは、多数のWebサービス、ブラウザー、およびWeb標準化団体への主要な開示プロセスを通じて、この問題に包括的に対処する方法についてより大きな議論を開始したと述べています。 この時点で、 クロム と Firefox 回答を公表していません。 そしてCurtmolaは、チップレベルで問題に対処するには、プロセッサの設計方法に根本的で実行不可能な変更が必要になると述べています。 それでも、ワールドワイドウェブコンソーシアムや他のフォーラムを通じた共同討論は、最終的には幅広い解決策を生み出す可能性があると彼は言います。
「ベンダーは、これを解決するために努力する価値があるかどうかを確認しようとしています」と彼は言います。 「彼らは、それがそれを修正するために投資するのに十分深刻な問題であることを確信する必要があります。」