08/07/05 23:41 #1257
Saiu no Kerneltrap e na Slashdot ontem um artigo sobre 3 falhas estruturais no protocolo ICMP, explicadas no internet-draft do argentino Fernando Golt e recentemente apresentada no evento OpenBSD Hackathon 2005, atraindo a atenção de vários especialistas em segurança como Theo de Raadt. As 3 falhas permitem 'blind attacks' , ou seja, não requerem que alguém esteja realizando sniffing ou man-in-the-middle, e exploram o protocolo TCP: (1) Blind connection reset attack: é possível terminar uma conexão TCP existente, como se fosse um reset TCP; (2) Blind throughput reduction: gerando repetidamente diversos pacotes de erro ICMP, é possível reduzir o throughput de uma conexão, criando uma situação de extrema lentidão ou até mesmo um DoS; (3) Blind performance degrading attack: um atacante pode usar pacotes ICMP para enganar o MTU da conexão, reduzindo o tamanho de cada pacote TCP para somente 68 bytes. O mais impressionante no entanto é a resposta de algumas empresas, como a Cisco e Microsoft, que após serem informadas do grave problema, acusaram Fernando Golt de 'ajudar o terrorismo' e até tentaram patentear sua descoberta. A Microsoft não reconhecia sua descoberta pois o autor fez questão de disponibilizar a informação de forma geral, tanto para empresas privadas como iniciativas open source. Atualmente somente o OpenBSD já aplicou as correções enquanto o Linux e FreeBSD estão à caminho. Resta saber se as outras empresas que constituem centEnas de switches, roteadores, etc, irão assumir o problema.
(postado por
Augusto Campos)
Comentários dos leitores
Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
--
"Precisamos de mais gênios humildes no mundo, hoje somos poucos!"
JID: hugo@jabber.org