Abo
  • Services:
Anzeige
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

Sicherheitsforscher haben ein Verfahren beschrieben, mit dem Internetverbindungen aus der Ferne manipuliert werden können. Den Wissenschaftlern gelang es, mit einer Flut von Bestätigungspaketen (ACK) eine bestehende Verbindung zwischen Server und Client zu kappen und dem Client anschließend manipulierte Datenpakete zu senden. Der Schwachstelle zugrunde liegt ausgerechnet der Internetstandard RFC 5961, der einen anderen Angriff mittels ACK-Pakete verhindern soll.

Anzeige

Für ihren Angriff benötigen die Sicherheitsforscher der University of California in Riverside die IP-Adresse und die Port-Nummer sowohl des Servers als auch des Clients. Anschließend werden an Server und Client präparierte Pakete gesendet. Nach RFC 5961 dürfen nur 100 ACK-Pakete pro Sekunde versendet werden. Das soll unter anderem verhindern, dass Angreifer die Sequenznummern erraten können, die zur Sicherheit willkürlich gesetzt werden. Ist die Begrenzung nach RFC 5961 beim Server erreicht, versendet er keine ACK-Pakete mehr. Die manipulierten Pakete suggerieren dem Client jedoch, dass die Verbindung weiterhin bestehe. So können die Angreifer mit weiteren ACK-Paketen in Ruhe die Sequenznummern ermitteln. Das gelang den Sicherheitsforschern zufolge in nur Zehntelsekunden.

Ist eine Verbindung unverschlüsselt, können dem Client anschließend manipulierte Datenpakete untergeschoben werden. Die Sicherheitsforscher injizierten beispielsweise Javascript-Code, der eine Passworteingabe forderte. Dazu muss es sich um eine Verbindung handeln, die möglichst lange besteht, etwa beim Streamen von Videos oder zu einer Nachrichtenseite. Die Sicherheitsforscher unter der Leitung von Yue Cao demonstrierten ihren Angriff in einer Verbindung mit der Webseite USA Today auf der Sicherheitskonferenz Usenix in Texas.

Schwachstelle im Tor-Netzwerk

Auch bei verschlüsselten Verbindungen führt der Angriff dazu, dass die Verbindung zwischen Client und Server beendet wird. Im Tor-Netzwerk kann so einem Client solange die Verbindung zu legitimen Relay-Servern gekappt werden, bis dieser bei einem manipulierten Relay des Angreifers landet.

Der beschriebene Angriff kann lediglich auf Verbindungen unter Linux ausgeführt werden. Seit dem Linux-Kernel 3.6 wird dort RFC 5961 umgesetzt. Windows-, FreeBSD- und MacOS-Rechner sind nicht betroffen. Die Sicherheitsforscher haben die Kernel-Entwickler jedoch bereits informiert. Seit Linux 4.7 gibt es Patches, die unter anderem die Grenze von 100 ACK-Pakete auf 1.000 heraufsetzen. Alternativ kann der Wert net.ipv4.tcp_challenge_ack_limit = 999999999 in der Konfigurationsdatei /etc/sysctl gesetzt werden. Mit dem Befehl sysctl -p werden die Änderungen übernommen.


eye home zur Startseite
LaggAt 18. Aug 2016

... am client ... gecheckt. Jup, wer lesen kann ist wiedermal klar im Vorteil. :)

Dumpfbacke 12. Aug 2016

... Lass uns tanzen, Douff und dähmlich. mfg

Anonymer Nutzer 12. Aug 2016

Traurig ist doch, das die Linux Jungs wieder mal die einzigen sind die sich an einen...

hepisec 12. Aug 2016

BTW: Research was sponsored by the Army Research Laboratory

hepisec 12. Aug 2016

Da diese "Sicherheitslücke" nicht mal ein Logo und eine Webseite hat, alles halb so...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Daimler AG, Germersheim
  3. Stuttgarter Straßenbahnen AG, Stuttgart
  4. Audicon GmbH, Stuttgart


Anzeige
Top-Angebote
  1. 9,99€ USK 18 (Versand über Amazon)
  2. (u. a. Day of the Tentacle Remastered 4,99€, Grim Fandango Remastered 2,79€, Monkey Island 2...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

  2. Equal Rating Innovation Challenge

    Mozilla will indische Dörfer ins Netz holen

  3. Firmenstrategie

    Intel ernennt Strategiechefin und gründet AI-Gruppe

  4. APFS unter iOS 10.3 im Test

    Schneller suchen und ein bisschen schneller booten

  5. Starship Technologies

    Domino's liefert in Hamburg Pizza per Roboter aus

  6. Telekom Stream On

    Gratis-Flatrate für Musik- und Videostreaming geplant

  7. Nachhaltiglkeit

    Industrie 4.0 ist bisher kein Fortschritt

  8. Firaxis Games

    Civilization 6 kämpft mit Update schlauer

  9. Microsoft Office

    Excel-Dokumente gemeinsam bearbeiten und autospeichern

  10. Grafikkarte

    AMDs Radeon RX 580 nutzt einen 8-Pol-Stromanschluss



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. E-Mail-Lesen erlaubt Koalition bessert Gesetz zum automatisierten Fahren nach
  2. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  3. Tesla Autopilot Root versichert autonom fahrende Autos

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

  1. Re: Der Totale Witz

    laserbeamer | 14:27

  2. Re: Was'n das? Android oder Windows

    Rayman6 | 14:26

  3. Re: Wer?

    Spaghetticode | 14:25

  4. Re: Ideal die Streamingdienste nutzen?!

    PiranhA | 14:25

  5. Re: Was zu erwarten war...

    Kondratieff | 14:25


  1. 13:59

  2. 12:45

  3. 12:30

  4. 12:09

  5. 12:04

  6. 11:56

  7. 11:46

  8. 11:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel