Bug im TCP-Protokoll

Wirbel um neuartige DoS-Attacke

06.10.2008
Von Katharina Friedmann 
Eine grundlegende Schwachstelle im TCP-Protokoll (Transmission Control Protocol) soll es Hackern ermöglichen, kritische Systeme ohne große Mühe ins "Offline" zu befördern.

Robert Lee und Jack Louis, Security-Experten bei dem finnischen Sicherheitsanbieter Outpost24, haben offenbar Schwächen im Übertragungsprotokoll des Internet entdeckt, die es Hackern ermöglichen, auch über Internet-Anbindungen mit geringer Bandbreite nahezu jeden Server mit Breitbandverbindung vom Internet zu trennen. Technische Details zu dem TCP-Bug wurden nicht bekannt gegeben - den Security-Forschern zufolge sollen sich mit der neuartigen DoS-Attacke (Denial of Service) jedoch Windows-, Linux- und Embedded-Systeme und sogar Firewalls lahm legen lassen. Von dem Problem betroffen seien im Prinzip alle TCP-basierenden Web-Dienste.

Die beiden Experten haben die angeblich bereits vor drei Jahren entdeckte Schwäche erst kürzlich auf einer Konferenz in Amsterdam offiziell zur Sprache gebracht. Seitdem arbeiteten viele betroffene Hersteller mit Unterstützung des finnischen National Computer Emergency Response Team an der Behebung des Problems, berichtet Lee, Chief Security Officer von OutPost24. Eingehender wollen die beiden Forscher die Schwachstelle in zwei Wochen auf der "T2'08 Information Security Conference" in Helsinki erörtern - mehr technische Details soll es allerdings auch dann nicht geben, bis entsprechende Patches zur Verfügung stehen.

Aus Sicht von Robert Hansen, CEO des Sicherheitsberatungsunternehmens SecTheory, könnten sich die neuen DoS-Angriffe fatal auswirken. Nicht nur ließen sich die Attacken mit sehr wenig Bandbreite realisieren, auch könnten sie die angepeilten Systeme über das Ende des DoS-Angriffs hinaus lahm legen. "Es handelt sich offenbar nicht um einen einzelnen Bug, sondern mindestens um mehrere potenzielle Probleme", schreibt Hansen in seinem Blog.

Wie zuletzt der Sicherheitsexperte Dan Kaminsky, der im Juli eine gravierende Design-Schwäche im Domain-Name-System (DNS) bekannt gegeben hatte, ernten auch Lee und Louis bereits Kritik an ihrer Vorgehensweise, eine Sicherheitslücke zu melden, die zugehörigen technischen Details jedoch zurückzuhalten. Nach Ansicht von Danny McPherson, CSO bei Arbor Networks, mögen sich die beiden Spezialisten damit zwar Aufmerksamkeit für ihren anstehenden Konferenzvortrag verschaffen, dem Anwender jedoch bringe dies wenig. "Eigentlich sorgen diese teilweisen Enthüllungen lediglich für Skepsis."