Sicherheitslücke in Linux: Seiten-Attacke kompromittiert TCP-Verbindungen

Kein “Man-in-the-Middle”, sondern eher ein “Man-on-the-Side”-Angriff – das ist das Szenario, das doch nach einem recht ernsthaften Problem aussieht. In einem seit 2012 eingebautem Feature im TCP-Stack von Linux steckt ein Bug: Im Grunde einst als Sicherheits- oder Performance-Verbesserung eingeführt, erweist sich das Limit bei den ACK-Paketen, bei der Beantwortung von Verbindungsanfragen nun als Schwäche. Um sich in eine Verbindung zwischen einem User und einer Website einzuklinken, braucht ein Angreifer nur die IP-Adressen beider Seiten zu kennen und in seiner Netzwerkumgebung “IP-Spoofing”, also das Segeln unter falscher Flagge, einstellen zu können – eine mit regem Interesse aufgenommene Entdeckung von Informatikern der University of California, Riverside – vorgeführt auf der Usenix-Sicherheitskonferenz in Boston.

Und dann kann ein Angreifer dem “Opfer” Code im Namen des eigentlichen Verbindungsziels unterjubeln. Ohne irgendeine Abwehrchance. Und ohne die bei Man-in-the-Middle-Attacken notwendige “Mithilfe” entweder des Providers oder des Nutzers. Leider auch bei sensibleren Verbindungen über das Tor-Netzwerk. (Wie immer stellt sich ja die Frage – wie lange wusste irgend jemand von dem Problem bzw. Angriffsvektor?) Linux-Anwender sind tendenziell technikaffin – insofern werden die Updates auf Servern und PCs schnell eingespielt sein. Im Zweifelsfall gibt es auch einen Hotfix, mit dem man sich sofort absichern kann. Bleiben die üblichen Zombie-Kandidaten: Android-Devices. Und die ganzen tollen IoT-Gadgets, die nie aktualisiert werden. Willkommen in der Matrix.

Sicherheitslücke in Linux · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 11.08.2016 (Moderation: Till Haase)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.