Эксперты компании Salient Federal Solutions сообщают о большом количестве атак, для осуществления которых используются уязвимости в протоколе следующего поколения IPv6.
Атаки, о которых сообщают эксперты, проводятся при помощи туннелирования протокола, заголовков маршрутов, широковещательной рассылки DNS-запросов и анонсирования ложных таблиц маршрутизации. Первая атака, которую выделяют эксперты, является результатом того, что большая часть IPv6 трафика туннелируется через сети протокола IPv4, в частности с использованием механизма Teredo, который присутствует в ОС Windows Vista и Windows 7. Уязвимость, связанная с туннелированием трафика, была обнаружена 5 лет назад, но она по-прежнему эксплуатируется.
Еще одна проблема - это поддержка IPv6 в популярном клиенте uTorrent, который использует BitTorrent P2P протокол для обмена большими файлами (музыкой и видео). uTorrent отлично умеет работать с Teredo, что позволяет пользователям скрывать Bittorrent трафик от интернет-провайдеров, которые мониторят IPv4 сети на наличие этого трафика.
Salient Federal также сообщает об атаках на нулевой тип IPv6 заголовка (IPv6 Type 0 Routing Header), который позволяет оператору сети самостоятельно выбирать маршрут, по которому будут передаваться данные. Компания Internet Engineering Task Force предлагала отказаться от этой особенности в протоколе IPv6 из-за потенциальной возможности использования этого функционала для проведения атак на отказ в обслуживании.
Еще одна угроза касается способа обработки широковещательных DNS запросов типа Quad A, которые используются в IPv6. Наличие в сети Quad A запросов предполагает поддержку IPv6 некоторыми узлами сети, которые в результате атаки, направленной на сам протокол, также могут стать жертвами злоумышленников. Если в сети не используется IPv6, весьма вероятно, что системный администратор не проводит мониторинг трафика IPv6 должным образом.
Компания также сообщает об угрозе, связанной с анонсированием ложных IPv6 маршрутов. Рабочие станции с поддержкой IPv6 всегда следят за анонсами маршрутов в связи с особенностями автоматической конфигурации IPv6. Эти рабочие станции могут получить ложные данные из-за ошибок администратора или вследствие хакерской атаки. Эта угроза представляет опасность для пользователей как проводных, так и беспроводных сетей.
Компании, которые используют IPv6 в своих сетях, должны применять необходимые меры безопасности. Например, использовать технологию Deep Packet Inspection (DPI – тщательное исследование пакетов), для того чтобы предотвратить эксплуатацию брешей в IPv6.
Источник: SecurityLab
|