Abo
  • Services:
Anzeige
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

Sicherheitsforscher haben ein Verfahren beschrieben, mit dem Internetverbindungen aus der Ferne manipuliert werden können. Den Wissenschaftlern gelang es, mit einer Flut von Bestätigungspaketen (ACK) eine bestehende Verbindung zwischen Server und Client zu kappen und dem Client anschließend manipulierte Datenpakete zu senden. Der Schwachstelle zugrunde liegt ausgerechnet der Internetstandard RFC 5961, der einen anderen Angriff mittels ACK-Pakete verhindern soll.

Anzeige

Für ihren Angriff benötigen die Sicherheitsforscher der University of California in Riverside die IP-Adresse und die Port-Nummer sowohl des Servers als auch des Clients. Anschließend werden an Server und Client präparierte Pakete gesendet. Nach RFC 5961 dürfen nur 100 ACK-Pakete pro Sekunde versendet werden. Das soll unter anderem verhindern, dass Angreifer die Sequenznummern erraten können, die zur Sicherheit willkürlich gesetzt werden. Ist die Begrenzung nach RFC 5961 beim Server erreicht, versendet er keine ACK-Pakete mehr. Die manipulierten Pakete suggerieren dem Client jedoch, dass die Verbindung weiterhin bestehe. So können die Angreifer mit weiteren ACK-Paketen in Ruhe die Sequenznummern ermitteln. Das gelang den Sicherheitsforschern zufolge in nur Zehntelsekunden.

Ist eine Verbindung unverschlüsselt, können dem Client anschließend manipulierte Datenpakete untergeschoben werden. Die Sicherheitsforscher injizierten beispielsweise Javascript-Code, der eine Passworteingabe forderte. Dazu muss es sich um eine Verbindung handeln, die möglichst lange besteht, etwa beim Streamen von Videos oder zu einer Nachrichtenseite. Die Sicherheitsforscher unter der Leitung von Yue Cao demonstrierten ihren Angriff in einer Verbindung mit der Webseite USA Today auf der Sicherheitskonferenz Usenix in Texas.

Schwachstelle im Tor-Netzwerk

Auch bei verschlüsselten Verbindungen führt der Angriff dazu, dass die Verbindung zwischen Client und Server beendet wird. Im Tor-Netzwerk kann so einem Client solange die Verbindung zu legitimen Relay-Servern gekappt werden, bis dieser bei einem manipulierten Relay des Angreifers landet.

Der beschriebene Angriff kann lediglich auf Verbindungen unter Linux ausgeführt werden. Seit dem Linux-Kernel 3.6 wird dort RFC 5961 umgesetzt. Windows-, FreeBSD- und MacOS-Rechner sind nicht betroffen. Die Sicherheitsforscher haben die Kernel-Entwickler jedoch bereits informiert. Seit Linux 4.7 gibt es Patches, die unter anderem die Grenze von 100 ACK-Pakete auf 1.000 heraufsetzen. Alternativ kann der Wert net.ipv4.tcp_challenge_ack_limit = 999999999 in der Konfigurationsdatei /etc/sysctl gesetzt werden. Mit dem Befehl sysctl -p werden die Änderungen übernommen.


eye home zur Startseite
LaggAt 18. Aug 2016

... am client ... gecheckt. Jup, wer lesen kann ist wiedermal klar im Vorteil. :)

Dumpfbacke 12. Aug 2016

... Lass uns tanzen, Douff und dähmlich. mfg

Anonymer Nutzer 12. Aug 2016

Traurig ist doch, das die Linux Jungs wieder mal die einzigen sind die sich an einen...

hepisec 12. Aug 2016

BTW: Research was sponsored by the Army Research Laboratory

hepisec 12. Aug 2016

Da diese "Sicherheitslücke" nicht mal ein Logo und eine Webseite hat, alles halb so...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Leinfelden-Echterdingen
  2. T-Systems International GmbH, verschiedene Standorte
  3. Daimler AG, Stuttgart
  4. operational services GmbH & Co. KG, Wolfsburg, Braunschweig, Zwickau


Anzeige
Top-Angebote
  1. 9,99€ (zzgl. 4,99€ Versand oder versandkostenfrei bei Abholung im Markt)
  2. 154,90€ + 3,99€ Versand
  3. 59,99€

Folgen Sie uns
       


  1. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  2. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  3. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  4. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  5. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  6. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  7. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  8. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  9. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  10. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

Radeon RX 580 und RX 570 im Test: AMDs Grafikkarten sind schneller und sparsamer
Radeon RX 580 und RX 570 im Test
AMDs Grafikkarten sind schneller und sparsamer
  1. Grafikkarten AMD bringt vier neue alte Radeons für Komplett-PCs
  2. Grafikkarten AMD stellt Radeon RX 560 und Radeon RX 550 vor
  3. Grafikkarte AMDs Radeon RX 580 nutzt einen 8-Pol-Stromanschluss

Galaxy S8 vs. LG G6: Duell der Pflichterfüller
Galaxy S8 vs. LG G6
Duell der Pflichterfüller
  1. Smartphones Es wird eine spezielle Microsoft Edition des Galaxy S8 geben
  2. Galaxy S8 und S8+ im Kurztest Samsung setzt auf langgezogenes Display und Bixby
  3. Smartphones Samsungs Galaxy S8 könnte teuer werden

  1. Re: Vllt mal die deutsche Seite spielen?

    zZz | 13:41

  2. Re: Hier vielleicht kein Patenttroll

    Trockenobst | 13:31

  3. Re: Call of Duty WWII spielt im zweiten...

    bLaNG_one | 13:30

  4. Re: Ist das nun Sabotage von "Computersystemen?"

    menno | 13:26

  5. Re: Call of Battlefield ....

    ArchLInux | 13:21


  1. 12:40

  2. 11:55

  3. 15:19

  4. 13:40

  5. 11:00

  6. 09:03

  7. 18:01

  8. 17:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel