Menu dostępności

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności poinformował Microsoft osiem lat temu! Adam Zabrocki (znany również jako „pi3”) opowiedział w poście na blogu, jak w 2008 roku stworzył dowód potwierdzający możliwość tego ataku, w którym celem był system Windows XP.
Później, w 2012 roku, ostrzegł Microsoft, że wszystkie kolejne wersje do Windows 7 zawierają tę samą, umożliwiającą atak, lukę w stosie TCP/IP.

Chociaż Microsoft uznał błąd za „bardzo trudny” do wykorzystania i dlatego naprawił go tylko w Windows 8, Zabrocki mówi, że był w stanie przerobić atak z XP na Windows 7. Dodał, że było to prostsze od konfiguracji samego Windowsa.

Stworzony w 2009 roku system Windows 7 skończył swój żywot rok temu, co oznacza, że użytkownicy nie otrzymują już poprawek zabezpieczeń. Jednak według powszechnych statystyk uważa się, że jeden na cztery komputery klasy PC na Świecie to nadal starzejący się Windows 7. Sprawia to, że są one potencjalnie narażone na atak.


Co to jest TCP/IP Hijacking?

Czytelnicy „starszej daty” z pewnością dobrze znają tą technikę, gdyż w latach 90 był to jeden z najsłynniejszych ataków. Warto wspomnieć, że atak Blind TCP/IP Hijacking został przeprowadzony przez samego Kevina Mitnicka na komputery Tsutomu Shimomury w San Diego Supercomputer Center w Boże Narodzenie 1994 roku. Było o tym wtedy głośno. Jest to BARDZO stara technika, o której nikt nie spodziewał się, że dożyje 2021 roku. Mimo to nadal możliwe jest przechwytywanie sesji TCP/ IP bez atakowania PRNG odpowiedzialnego za generowanie inicjałów numerów sekwencji TCP (ISN). Szczegóły ataku można poznać na przykład tutaj.


Jakich szkód może narobić przejęcie TCP/IP dzisiaj?

Na szczęście nie jest to tak katastrofalne jak kiedyś. Głównym powodem jest to, że większość współczesnych protokołów implementuje szyfrowanie. Oczywiście, sam fakt, że osoba atakująca może przejąć każdą ustanowioną sesję TCP/IP jest niepokojący, bo już z samych nagłówków można wyciągnąć wiele informacji. Jeśli jednak protokoły wyższych warstw prawidłowo implementują szyfrowanie, osoby atakujące są ograniczone pod względem tego, co mogą dzięki udanemu atakowi uzyskać. Mimo to nadal mamy szeroko stosowane protokoły, które nie szyfrują ruchu, np. FTP, SMTP, HTTP, DNS, IMAP i inne. Krytycznym protokołem może być tutaj TELNET, który używany jest w wielu urządzeniach IoT. Przechwytując takie sesje lub co gorsza podszywając się pod serwer i generując własne wiadomości, atakujący mogą spowodować katastrofalne skutki.

Warto wiedzieć, że aby wykonać atak TCP/IP Hijacking atakujący musi znać:

  • Adres IP Klienta
  • Adres IP Serwera
  • Port Klienta
  • Port Serwera
  • Bajt sekwencyjny Klienta
  • Bajt sekwencyjny Serwera

Jakie urządzenia rzeczywiście są podatne?

Exploit Zabrockiego zmodyfikował technikę ataku udokumentowaną przez innego badacza w 2007 roku, która była skuteczna przeciwko FreeBSD 4 i Windows 2K / XP, ponieważ oba systemy operacyjne używały IP_ID jako globalnego licznika, który zwiększa się z każdym wysłanym pakietem IP. Aktualnie, dotyczy to również Windows 7, wielu drukarek, starszych wersji Linux / FreeBSD / Mac OS, wydanych przez 2012 rokiem.

Windows 8 i większość innych nowoczesnych systemów operacyjnych implementuje IP_ID jako „lokalny” licznik na sesję, z których każdy ma niezależną bazę IP_ID, co zapobiega opisywanemu atakowi.


Podsumowanie

Ten przykład po raz kolejny pokazuje, jak ważne jest, aby nie obrażać się na nowe wydania Microsoft i korzystać tylko z ich najnowszych systemów w najnowszych wersjach. Z pewnością istnieje dużo więcej podatności i możliwości przejęcia kontroli nad komputerami z Windows 7. Przerażający jest fakty, że stanowią one jeszcze prawie 25% wszystkich aktywnych PC na Świecie.

Poniżej przedstawiamy jeszcze oficjalną odpowiedź Microsoft w tej sprawie: „Opisana technika opiera się na zestawie specyficznych warunków, które bardzo utrudniają jej wykonanie w prawdziwym scenariuszu. Nie planujemy rozwiązać tego problemu za pomocą aktualizacji zabezpieczeń. Zalecamy klientom korzystanie z systemu Windows 10 w celu uzyskania najlepszej ochrony”.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...