Forscher Demo neue IPv6 Angriff auf Windows-8-tlg

2014-01-08  |  Comebuy News

Forscher Neohapsis Labs haben einen genial einfachen Man-in-the-Middle-Angriff entdeckt, der die IPv6-Fähigkeit eines PCs im Hintergrund alle Web-Verkehr in einem Zielnetzwerk abfangen entführen können.

Comebuy Verwandte Artikel: Apples IPv6 Fehltritt ist ein Zeichen der TimesHackers Ziel IPv6Getting bei die Wahrheit über IPv6How ist den USA gewann das Rennen zum InternetIPv6 der nächsten Generation: fünf Dinge sollten Sie wissen

Aufgrund erweitert für vollständige Offenlegung der DEF CON 21-Konferenz der Angriff Design ist nicht neu - das ähnliche Prinzip Stateless Adresse Auto Configuration (SLAAC) sich bei Infosec 2011 zeigte - aber ihn auf Windows 8 Segmente zum ersten Mal.

Wenn nur eine verfügbare IPv4-Adresse im Netzwerk, konnten das Team ein 'Plötzliche Six' Skript ausgeführt von einem Linux-Host verwenden, um schnell das System als Rogue IPv6 Router einzufügen. Diese IPv6-Overlay konnte alle Verkehr Reisen durch, d. h. der gesamte Datenverkehr im Netzwerk abfangen.

Es ist nicht klar aus der Beschreibung, wie einfach dieses Schatten routing wäre, auf die bestehenden IPv4-Infrastruktur zu erkennen, aber in der Theorie wäre des Angriffs unsichtbar. Obwohl das Team gegen Windows 8 Clients getestet, würde es gegen jeden PC funktionieren, die hilfreich IPv6-Unterstützung standardmäßig aktiviert, enthält viele Geschäfts- und alle Verbrauchersysteme mit Windows 7 ab.

Ironischerweise ist die erhebliche Einschränkung des Angriffs, dass es gegen die kleine Anzahl von Netzwerken, die nativ IPv6-Datenverkehr weiterleiten in dem Fall die Überlagerung nicht würde nicht funktionieren würde. Nur IPv4-Netzwerke sind anfällig.

Eine weitere weitere manuelle Verteidigung ist IPv6-Unterstützung auf den Netzwerkkarten von jedem PC deaktivieren, obwohl Neohapsis weist darauf hin, dass dieser Ansatz könnte besiegen Bemühungen um die Aufnahme zu steigern.

"Wettrüsten um es hinauslaufen, können Angreifer denkbar (und ziemlich leicht) einen Angriff auf unseren Systemen im einfach durch die Nutzung dieser Sicherheitsanfälligkeit" sagte Neohapsis Lab Kopf, Scott Behrens. "sie könnte vortäuschen, einen IPv6-Router in Ihrem Netzwerk und sehen alle Ihre Web-Verkehr, einschließlich der Daten in und aus Ihrem Computer gesendet werden."

Schlimmer "könnte noch, der Angreifer ändern Web-Seiten, um clientseitige Angriffe, was bedeutet, dass sie gefälschte Websites schaffen konnten, die aussehen wie diejenigen, die Sie versuchen, zuzugreifen, aber senden alle eingegebenen Daten zurück an den Angreifer (z. B. Ihre Benutzername und Kennwort oder Kreditkarten-Nummer)."

Im Idealfall wäre eine tiefer gehende Verteidigung gegen den Angriff etwas entlang der Linien von Ciscos 'ersten hop' Sicherheit, in dem die vertrauenswürdige IPv6-Router-Ports ist bewerben (Details finden Sie in der RFC-6105), sagte Behrens.

Die Firma sagte, dass es das plötzliche sechs Tool nach der Freitag-Präsentation veröffentlichen würde.

« Back