Trage uitrol IPv6 speelt hackers in de hand dankzij SLAAC

  • Bericht door
  • Jeroen Mulder
  • op 6 augustus 2013 08:04 uur
  • in

De trage uitrol van IPv6 kan flinke gevolgen hebben. Onderzoekers van Neohapsis Labs hebben aangetoond hoe er vrij eenvoudig misbruik kan worden gemaakt van systemen die nog steeds via IPv4-netwerken communiceren. In een artikel roepen ze met name netwerkproviders op haast te maken met de uitrol van IPv6.

Het lek schuilt in het feit dat systemen met bijvoorbeeld Windows 8 of Mac OS X keurig uitgerust zijn voor gebruik via IPv6, maar de netwerken waarop ze worden aangesloten geen IPv6-verkeer ‘verwacht’. Netwerkoperators hebben nog steeds vaak slechts monitoring en bewaking voor het oude protocol ingericht. Hackers kunnen van dat gegeven misbruik maken.

De onderzoekers van Neohapsis beschrijven hoe een aanval kan worden ingezet met behulp van een set standaarden – op basis van Ubuntu of Kali – die onder de naam ‘Sudden Six’ zijn verzameld. Met Sudden Six wordt een IPv6-laag gecreëerd die met het IPv4-netwerk praten. De systemen op het netwerk – bijvoorbeeld met Windows 8 – zijn met behulp van SLAAC (Stateless address autoconfiguration) standaard geconfigureerd met een IPv6-voorkeur. Sudden Six zorgt ervoor dat het aan te vallen systeem via dat voorkeursnetwerk gaat routeren: de ‘valse’ IPv6 die als laag over IPv4 is heen gelegd. De aanvaller kan vervolgens rechtstreeks naar het systeem.

Meest voorkomende activiteit is het omleiden van het onderschepte verkeer naar malafide websites waar de argeloze bezoeker passwords of zelfs creditcardgegevens achterlaat. Voorkomen is mogelijk, stelt Neohapsis. Je zou IPv6 kunnen uitzetten op nieuwe systemen. Maar de securityspecialist dringt er eerder op aan om vaart te maken met de uitrol van het protocol op alle netwerken.

Vraag van de dag

Indien Holland Strikes Back volgend jaar weer wordt georganiseerd bent u er dan bij?
Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

MELD U AAN VOOR DE NIEUWSBRIEF
Laatste reacties

DDoS-aanvallen overzicht: Het topje van de ijsberg – deel 3
Arnout Veenman: Koos, bedankt voor je reactie. Een grafiek maken is een idee voor een (toekomstig) samenvattend arti...

DDoS-aanvallen overzicht: Het topje van de ijsberg – deel 3
Koos de Heer: Dit is geen overzicht. Een rijtje foto's van tweets is wel data, maar om van een onoverzichtelijke b...

Dick Schoof (NCTV): Hosters moeten jihadistische inhoud zelf verbieden en verwijderen
Marin Heideman: Ik kan mij herinneren dat zoiets ook speelde in het verleden met Pro-Anorexia websites. Hosters moes...

Holland Strikes Back in 15 tweets
Simon Besteman: Wat een fantastisch leuk stuk! Bedankt!

Dick Schoof (NCTV): Hosters moeten jihadistische inhoud zelf verbieden en verwijderen
Rejo Zenger: Dit is een bijzonder slechte ontwikkeling, voor de Nederlandse aanbieders en de burger in het algeme...