Transmission Control Protocol hat eine dicke Lücke

Eines der beiden zentralen Protokolle des Internets, Transmission Control Protocol (TCP), hat eine Schwachstelle, die unter Umständen fatale Folgen haben kann. Richtig ausgenutzt könnte die Sicherheitslücke einem Angreifer erlauben, den Datenverkehr in Großteilen des Netzes lahm zu legen. Das Leck wurde bereits Ende letzten Jahres entdeckt, jetzt hat das National Infrastructure Security Centre (NISCC) offiziell vor dem Problem gewarnt. Entsprechende Patches liegen bislang nicht vor.
Von dem Problem sind prinzipiell alle TCP-Implementierungen betroffen. Besonders bedroht sind nach Angaben des NISCC das Border Gateway Protocol (BGP), das Domain Name System (DNS) und die Verschlüsselungstechnik Secure Sockets Layer (SSL). Um die Fehler ausnutzen zu könne, muss der Angreifer sowohl die IP-Adressen der kommunizierenden Rechner als auch die genutzten Ports kennen. Die Gefahr einer Attacke steigt damit mit der Dauer einer TCP-Verbindung.

Die Sicherheitslücke könnte einem Angreifer eine so genannte Reset-Attacke ermöglichen. Das heißt vereinfacht gesagt, beliebige Rechner, die mit dem Netz verbunden sind, könnten zu einem Verbindungsneuaufbau gezwungen werden. Ein Hacker könnte so wichtige Server oder Router durch andauernde Neustarts der Verbindungen lahm legen.

Das Security-Leck wurde bereits Ende letzten Jahres von dem Administrator Paul Watson entdeckt. Bisher war man davon ausgegangen, dass, um erfolgreich in eine TCP-Verbindung eingreifen zu können, eine 32 Bit-Zahl erraten werden müsse. Die Chance dafür steht 1:4,3 Milliarden. Watson geht jedoch davon aus, dass die Wahrscheinlichkeit für einen Treffer wesentlich höher liegt. Hintergrund ist eine Toleranz im TCP-Protokoll, durch die nicht die korrekte Zahl sondern ein Zahlenbereich akzeptiert wird.

Nachdem inoffiziell vor der Schwachstelle gewarnt worden war, hat die US-Regierung bereits in der vergangenen Woche ‘besonders wichtige’ Datenverbindungen abgesichert. Netzwerkhersteller Juniper hat bereits festgestellt, dass seine Produkte von der Schwachstelle betroffen sind. Cisco, Hitachi, NEC und andre überprüfen ihre Hard- und Software noch.  Administratoren, deren Router das BGP verwendet, wird empfohlen auf eine sichere RFC-2385-Variante umzusteigen. Patches, die das Problem beseitigen, sind bislang noch nicht allgemein verfügbar. Nur der Sicherheitsspezialist Check Point hat inzwischen reagiert. Für seine Lizenzkunden bietet der Softwarehersteller ein Patch gegen die TCP-Sicherheitslücke an.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago