Az alagút-protokoll sebezhetőségére Mathy Vanhoef, a belgiumi KU Leuven egyetem professzora és Angelos Beitis PhD-hallgató bukkant rá – írta a SecurityWeek. Vanhoef professzor nevéhez fűződik számos Wi-Fi biztonsági kutatás, vizsgálta például a Dragonblood, a KRACK és a FragAttacks nevű támadásokat is.
Érzékeny alagút-protokoll + rossz konfiguráció
Az alagút-protokollok különböző hálózatok közötti adatátvitelre szolgálnak, az internet működése szempontjából nélkülözhetetlenek. Ezek a protokollok teszik lehetővé, hogy a hálózatok olyan kommunikációt is továbbítsanak, amelyet esetleg nem támogatnak. Ilyen például az IPv6 futtatása egy IPv4-es hálózaton keresztül.
Korábbi kutatások már kimutatták, hogy az IPv4-es hosztok bármilyen forrásból elfogadják a nem hitelesített IPIP-forgalmat. Ebből kiindulva pedig Vanhoef és Beitis több, visszaélésre érzékeny alagút-protokollt azonosított – köztük az IPIP/IP6IP6, GRE/GRE6, 4in6 és 6in4 protokollokat.
A kutatók szerint a rosszul konfigurált rendszerek a küldő személyazonosságának ellenőrzése nélkül fogadják az alagútcsomagokat.
Egy fenyegető szereplő ezt kihasználva speciálisan kialakított, az áldozat IP-jét tároló csomagokat küldhet egy sebezhető állomásnak. Ez arra készteti, hogy a belső csomagot továbbítsa az áldozatnak, és megnyitja az utat a különböző típusú támadások előtt.
Egy fenyegető szereplő ezt a módszert anonim támadások végrehajtására használhatja, többek között arra, hogy a hosztokat egyirányú proxyként használja, DoS-támadásokat és DNS-hamisítást (spoofing) hajtson végre, valamint hozzáférést szerezzen a belső hálózatokhoz és az azokban található IoT-eszközökhöz.
Szinte minden második spoofingra is alkalmas
A mostani vizsgálat 4,26 millió sebezhető hosztot tárt fel, köztük VPN-kiszolgálókat, az internet-szolgáltatók által biztosított otthoni routereket. Emellett mobilhálózati átjárók és CDN-csomópontok is szerepelnek a listán. A sebezhető hosztok közül több mint 1,8 millió volt spoofingra alkalmas rendszer.
Minden sebezhető állomás eltéríthető anonim támadások végrehajtásához, mivel a támadó valódi IP-címét tartalmazó külső csomagcímeket eltávolítják. Ezek a támadások azonban könnyen visszakövethetők a kompromittált állomásig, amelyet aztán biztosítani lehet – fejtették ki a kutatók.
A spoofingra képes hostok a belső csomagban bármilyen IP-címet használhatnak forráscímként, így nemcsak a támadó marad anonim, de a kompromittált hostot is sokkal nehezebb felfedezni és biztosítani.
(Kép: Unsplash.com/Alina Grubnyak)