Trage uitrol IPv6 speelt hackers in de hand dankzij SLAAC

  • Bericht door
  • Jeroen Mulder
  • op 6 augustus 2013 08:04 uur
  • in

De trage uitrol van IPv6 kan flinke gevolgen hebben. Onderzoekers van Neohapsis Labs hebben aangetoond hoe er vrij eenvoudig misbruik kan worden gemaakt van systemen die nog steeds via IPv4-netwerken communiceren. In een artikel roepen ze met name netwerkproviders op haast te maken met de uitrol van IPv6.

Het lek schuilt in het feit dat systemen met bijvoorbeeld Windows 8 of Mac OS X keurig uitgerust zijn voor gebruik via IPv6, maar de netwerken waarop ze worden aangesloten geen IPv6-verkeer ‘verwacht’. Netwerkoperators hebben nog steeds vaak slechts monitoring en bewaking voor het oude protocol ingericht. Hackers kunnen van dat gegeven misbruik maken.

De onderzoekers van Neohapsis beschrijven hoe een aanval kan worden ingezet met behulp van een set standaarden – op basis van Ubuntu of Kali – die onder de naam ‘Sudden Six’ zijn verzameld. Met Sudden Six wordt een IPv6-laag gecreëerd die met het IPv4-netwerk praten. De systemen op het netwerk – bijvoorbeeld met Windows 8 – zijn met behulp van SLAAC (Stateless address autoconfiguration) standaard geconfigureerd met een IPv6-voorkeur. Sudden Six zorgt ervoor dat het aan te vallen systeem via dat voorkeursnetwerk gaat routeren: de ‘valse’ IPv6 die als laag over IPv4 is heen gelegd. De aanvaller kan vervolgens rechtstreeks naar het systeem.

Meest voorkomende activiteit is het omleiden van het onderschepte verkeer naar malafide websites waar de argeloze bezoeker passwords of zelfs creditcardgegevens achterlaat. Voorkomen is mogelijk, stelt Neohapsis. Je zou IPv6 kunnen uitzetten op nieuwe systemen. Maar de securityspecialist dringt er eerder op aan om vaart te maken met de uitrol van het protocol op alle netwerken.

Vraag van de dag

Is de wereldwijde storing van de Microsoft Azure cloud acceptabel?
Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

MELD U AAN VOOR DE NIEUWSBRIEF
Laatste reacties

Doelgerichte aanval leidde tot nameserver wijziging Digitalus en VDX
Opnieuw DNS Hack bij VDX? | Webmaster Resources: […] reden van de DNS problemen bij VDX en bij Digitalus zijn uitgevoerd beschreven op ISpam.nl...

Waarom ondernemers de huis-tuin-en-keuken NAS moeten dumpen
Richard: Ik sluit me volledig bij Wim en Randy aan.

DigitalOcean groeit als kool als aanbieder van cloudservers
Maurice: Nu ken ik het aanbod van Amazon niet zo goed omdat je bijna een master degree nodig hebt om uit al d...

DigitalOcean groeit als kool als aanbieder van cloudservers
Joeri: vultr.nl word een DO killer genoemd omdat hun veel meer performance leveren.

Google: DDoS-aanvallen? Phishing nog steeds het meest effectief
SIDN: Met phishing wordt inderdaad veel schade aangericht. Om die reden draait SIDN in november een pilot ...