Menu dostępności

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności poinformował Microsoft osiem lat temu! Adam Zabrocki (znany również jako „pi3”) opowiedział w poście na blogu, jak w 2008 roku stworzył dowód potwierdzający możliwość tego ataku, w którym celem był system Windows XP.
Później, w 2012 roku, ostrzegł Microsoft, że wszystkie kolejne wersje do Windows 7 zawierają tę samą, umożliwiającą atak, lukę w stosie TCP/IP.

Chociaż Microsoft uznał błąd za „bardzo trudny” do wykorzystania i dlatego naprawił go tylko w Windows 8, Zabrocki mówi, że był w stanie przerobić atak z XP na Windows 7. Dodał, że było to prostsze od konfiguracji samego Windowsa.

Stworzony w 2009 roku system Windows 7 skończył swój żywot rok temu, co oznacza, że użytkownicy nie otrzymują już poprawek zabezpieczeń. Jednak według powszechnych statystyk uważa się, że jeden na cztery komputery klasy PC na Świecie to nadal starzejący się Windows 7. Sprawia to, że są one potencjalnie narażone na atak.


Co to jest TCP/IP Hijacking?

Czytelnicy „starszej daty” z pewnością dobrze znają tą technikę, gdyż w latach 90 był to jeden z najsłynniejszych ataków. Warto wspomnieć, że atak Blind TCP/IP Hijacking został przeprowadzony przez samego Kevina Mitnicka na komputery Tsutomu Shimomury w San Diego Supercomputer Center w Boże Narodzenie 1994 roku. Było o tym wtedy głośno. Jest to BARDZO stara technika, o której nikt nie spodziewał się, że dożyje 2021 roku. Mimo to nadal możliwe jest przechwytywanie sesji TCP/ IP bez atakowania PRNG odpowiedzialnego za generowanie inicjałów numerów sekwencji TCP (ISN). Szczegóły ataku można poznać na przykład tutaj.


Jakich szkód może narobić przejęcie TCP/IP dzisiaj?

Na szczęście nie jest to tak katastrofalne jak kiedyś. Głównym powodem jest to, że większość współczesnych protokołów implementuje szyfrowanie. Oczywiście, sam fakt, że osoba atakująca może przejąć każdą ustanowioną sesję TCP/IP jest niepokojący, bo już z samych nagłówków można wyciągnąć wiele informacji. Jeśli jednak protokoły wyższych warstw prawidłowo implementują szyfrowanie, osoby atakujące są ograniczone pod względem tego, co mogą dzięki udanemu atakowi uzyskać. Mimo to nadal mamy szeroko stosowane protokoły, które nie szyfrują ruchu, np. FTP, SMTP, HTTP, DNS, IMAP i inne. Krytycznym protokołem może być tutaj TELNET, który używany jest w wielu urządzeniach IoT. Przechwytując takie sesje lub co gorsza podszywając się pod serwer i generując własne wiadomości, atakujący mogą spowodować katastrofalne skutki.

Warto wiedzieć, że aby wykonać atak TCP/IP Hijacking atakujący musi znać:

  • Adres IP Klienta
  • Adres IP Serwera
  • Port Klienta
  • Port Serwera
  • Bajt sekwencyjny Klienta
  • Bajt sekwencyjny Serwera

Jakie urządzenia rzeczywiście są podatne?

Exploit Zabrockiego zmodyfikował technikę ataku udokumentowaną przez innego badacza w 2007 roku, która była skuteczna przeciwko FreeBSD 4 i Windows 2K / XP, ponieważ oba systemy operacyjne używały IP_ID jako globalnego licznika, który zwiększa się z każdym wysłanym pakietem IP. Aktualnie, dotyczy to również Windows 7, wielu drukarek, starszych wersji Linux / FreeBSD / Mac OS, wydanych przez 2012 rokiem.

Windows 8 i większość innych nowoczesnych systemów operacyjnych implementuje IP_ID jako „lokalny” licznik na sesję, z których każdy ma niezależną bazę IP_ID, co zapobiega opisywanemu atakowi.


Podsumowanie

Ten przykład po raz kolejny pokazuje, jak ważne jest, aby nie obrażać się na nowe wydania Microsoft i korzystać tylko z ich najnowszych systemów w najnowszych wersjach. Z pewnością istnieje dużo więcej podatności i możliwości przejęcia kontroli nad komputerami z Windows 7. Przerażający jest fakty, że stanowią one jeszcze prawie 25% wszystkich aktywnych PC na Świecie.

Poniżej przedstawiamy jeszcze oficjalną odpowiedź Microsoft w tej sprawie: „Opisana technika opiera się na zestawie specyficznych warunków, które bardzo utrudniają jej wykonanie w prawdziwym scenariuszu. Nie planujemy rozwiązać tego problemu za pomocą aktualizacji zabezpieczeń. Zalecamy klientom korzystanie z systemu Windows 10 w celu uzyskania najlepszej ochrony”.

Popularne

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...