TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

Artikel veröffentlicht am ,
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

Sicherheitsforscher haben ein Verfahren beschrieben, mit dem Internetverbindungen aus der Ferne manipuliert werden können. Den Wissenschaftlern gelang es, mit einer Flut von Bestätigungspaketen (ACK) eine bestehende Verbindung zwischen Server und Client zu kappen und dem Client anschließend manipulierte Datenpakete zu senden. Der Schwachstelle zugrunde liegt ausgerechnet der Internetstandard RFC 5961, der einen anderen Angriff mittels ACK-Pakete verhindern soll.

Stellenmarkt
  1. IT-Fachkraft (m/w/d) im Client-Umfeld (Helpdesk)
    Ärztekammer Berlin, Berlin
  2. Systemarchitekt:in Audio / Video Streaming (m/w/d)
    Westdeutscher Rundfunk, Köln
Detailsuche

Für ihren Angriff benötigen die Sicherheitsforscher der University of California in Riverside die IP-Adresse und die Port-Nummer sowohl des Servers als auch des Clients. Anschließend werden an Server und Client präparierte Pakete gesendet. Nach RFC 5961 dürfen nur 100 ACK-Pakete pro Sekunde versendet werden. Das soll unter anderem verhindern, dass Angreifer die Sequenznummern erraten können, die zur Sicherheit willkürlich gesetzt werden. Ist die Begrenzung nach RFC 5961 beim Server erreicht, versendet er keine ACK-Pakete mehr. Die manipulierten Pakete suggerieren dem Client jedoch, dass die Verbindung weiterhin bestehe. So können die Angreifer mit weiteren ACK-Paketen in Ruhe die Sequenznummern ermitteln. Das gelang den Sicherheitsforschern zufolge in nur Zehntelsekunden.

Ist eine Verbindung unverschlüsselt, können dem Client anschließend manipulierte Datenpakete untergeschoben werden. Die Sicherheitsforscher injizierten beispielsweise Javascript-Code, der eine Passworteingabe forderte. Dazu muss es sich um eine Verbindung handeln, die möglichst lange besteht, etwa beim Streamen von Videos oder zu einer Nachrichtenseite. Die Sicherheitsforscher unter der Leitung von Yue Cao demonstrierten ihren Angriff in einer Verbindung mit der Webseite USA Today auf der Sicherheitskonferenz Usenix in Texas.

Schwachstelle im Tor-Netzwerk

Auch bei verschlüsselten Verbindungen führt der Angriff dazu, dass die Verbindung zwischen Client und Server beendet wird. Im Tor-Netzwerk kann so einem Client solange die Verbindung zu legitimen Relay-Servern gekappt werden, bis dieser bei einem manipulierten Relay des Angreifers landet.

Golem Karrierewelt
  1. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    22.-26.08.2022, virtuell
  2. Adobe Premiere Pro Grundkurs: virtueller Zwei-Tage-Workshop
    26./27.09.2022, Virtuell
Weitere IT-Trainings

Der beschriebene Angriff kann lediglich auf Verbindungen unter Linux ausgeführt werden. Seit dem Linux-Kernel 3.6 wird dort RFC 5961 umgesetzt. Windows-, FreeBSD- und MacOS-Rechner sind nicht betroffen. Die Sicherheitsforscher haben die Kernel-Entwickler jedoch bereits informiert. Seit Linux 4.7 gibt es Patches, die unter anderem die Grenze von 100 ACK-Pakete auf 1.000 heraufsetzen. Alternativ kann der Wert net.ipv4.tcp_challenge_ack_limit = 999999999 in der Konfigurationsdatei /etc/sysctl gesetzt werden. Mit dem Befehl sysctl -p werden die Änderungen übernommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


LaggAt 18. Aug 2016

... am client ... gecheckt. Jup, wer lesen kann ist wiedermal klar im Vorteil. :)

Dumpfbacke 12. Aug 2016

... Lass uns tanzen, Douff und dähmlich. mfg

Anonymer Nutzer 12. Aug 2016

Traurig ist doch, das die Linux Jungs wieder mal die einzigen sind die sich an einen...

hepisec 12. Aug 2016

BTW: Research was sponsored by the Army Research Laboratory



Aktuell auf der Startseite von Golem.de
25 Jahre Dungeon Keeper
Wir sind wieder richtig böse!

Nicht Held, sondern Monster: Darum geht's in Dungeon Keeper von Peter Molyneux. Golem.de hat neu gespielt - und einen bösen Bug gefunden.
Von Andreas Altenheimer

25 Jahre Dungeon Keeper: Wir sind wieder richtig böse!
Artikel
  1. bZ4X: Toyota bietet Rückkauf seiner zurückgerufenen E-Autos an
    bZ4X
    Toyota bietet Rückkauf seiner zurückgerufenen E-Autos an

    Toyota bietet Kunden den Rückkauf seiner Elektro-SUVs an, nachdem diese im Juni wegen loser Radnabenschrauben zurückgerufen wurden.

  2. Laptops: Vom Bastel-Linux zum heimlichen Liebling der Entwickler
    Laptops
    Vom Bastel-Linux zum heimlichen Liebling der Entwickler

    Noch vor einem Jahrzehnt gab es kaum Laptops mit vorinstalliertem Linux. Inzwischen liefern das aber sogar die drei weltgrößten Hersteller - ein überraschender Siegeszug.

  3. SMS: Lindner bat Porsche-Chef um Argumentationshilfe bei E-Fuels
    SMS
    Lindner bat Porsche-Chef um Argumentationshilfe bei E-Fuels

    Der Bundesfinanzminister hat den Porsche-Chef erst nach der Entscheidung kontaktiert, die Ausnahme für E-Fuels in die EU-Verhandlungen einzubringen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. Samsung 980 1 TB 77€ und ASRock RX 6800 639€ ) • Alternate (u. a. Corsair Vengeance LPX 8 GB DDR4-3200 34,98€ ) • AOC GM200 6,29€ • be quiet! Deals • SSV bei Saturn (u. a. WD_BLACK SN850 1 TB 119€) • Weekend Sale bei Alternate • PDP Victrix Gambit 63,16€ [Werbung]
    •  /