Brytyjski rząd poinformował o nowo odkrytej wadzie protokołu TCP, która może doprowadzić do ataków na routery brzegowe. Problem został odkryty przez Paula 'Tony' Watsona, który znalazł sposób na resetowanie stanu połączeń wykorzystując atak denial-of-service. Błąd dotyka protokoły TCP i BGP. Ten ostatni korzysta z TCP do transportu danych pomiędzy sieciami. W przypadku resetu połączenia transfer zostaje wstrzymany. Atak polega na wysłaniu pakietów z ustawionym flagami RST lub SYN. Dotychczas ataki denial-of-service tego typu nie były udane ze względu na trudności z ustaleniem właściwego 32-bitowego numeru sekwencyjnego pakietu, pod który należy się podszyć. W przypadku niezgodności z zadanym zakresem, pakiety takie są odrzucane. Watson odkrył sposób na ustalenie właściwego numeru w najwyżej czterech próbach. Ponieważ o problemie zostały poinformowane odpowiednie organizacje, część sprzętu została zrekonfigurowana w celu zmniejszenia ryzyka. Najwięksi dostawcy stosują także sumy kontrolne MD5 dla zabezpieczenia połączenia. Problem może więc dotknąć mniejszych providerów, po tym jak Watson przedstawi w czwartek szczegóły swojej metody.
K O M E N T A R Z E
Jeszcze nikt nie napisał komentarza.
D O D A J K O M E N T A R Z
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.