TCP/IP headers leak info about what you're watching on Netflix

Forskare har upptäckt att TCP/IP-headers från Netflix HTTPS-strömmar kan avslöja vilket innehåll användare tittar på, trots HTTPS-kryptering. Metoden utnyttjar variabel bitrate (VBR) kodning och hur HTTP GET-kommandon matchar videosegment, vilket skapar ett "innehållsfingeravtryck". Michael Kranch och Andrew Reed utvecklade ett system med en databas över 42 000 Netflix-videor, som uppnådde 99,5% noggrannhet i att identifiera innehåll. Identifieringsprocessen är snabb, ofta inom 2-3 minuter av strömning, och fungerar även med äldre hårdvara. Föreslagna lösningar inkluderar att webbläsare genomsnittar segmentstorlekar eller slumpmässigt kombinerar segment innan HTTP GET-förfrågningar skickas.