Sicherheitsspezialisten von Outpost24 haben gemäss eigenen Angaben einen Fehler im TCP/IP-Protokoll entdeckt. Offenbar können Angreifer durch die Schwachstelle jeden Computer oder Server attackieren, indem sie speziell vorbereitete TCP/IP-Pakete versenden. Die Angriffe ähneln Denial-of-Service-Attacken, bei denen Netzwerke mit einer Flut von Daten überlastet werden. In Fall der TCP/IP-Schwachstelle ist aber nur ein Minimum an Datenverkehr nötig. Sobald ein Angreifer erfolgreich eine Verbindung hergestellt hat, kann er auf wichtige Systemressourcen zugreifen. Ein betroffenes System reagiert danach nicht mehr und muss neu gestartet werden. Firewalls und Intrusion-Prevention-Systeme sind wirkungslos, da sie ebenfalls TCP/IP unterstützen.
Angeblich hat Outpost24 die Lücke bereits vor drei Jahren entdeckt. Nun gehe man an die Öffentlichkeit, um schneller eine Lösung zu finden und das Bewusstsein für das Problem zu schärfen. Nur weil Outpost24 keine Lösung gefunden habe, heisse das nicht, dass es keine gebe, so Robert Lee, Leiter der Sicherheitssparte bei Outpost 24. Ausserdem könnte sich das Problem mit dem Übergang zum Internet Protocol Version 6 (IPv6) noch verschärfen, da der Adressraum grösser wird.
Auf das Problem aufmerksam wurden die Experten während eines Test-Scans von 67 Millionen Internet-Hosts, von denen einige plötzlich nicht mehr reagierten. Bei einer genaueren Untersuchung fanden die Experten den Fehler im TCP/IP-Stack. An der
T2-Sicherheitskonferenz am 17. Oktober in Helsinki wird Outpost24 seine Entdeckung vorstellen.
(abr)