Trage uitrol IPv6 speelt hackers in de hand dankzij SLAAC

  • Door
  • Jeroen Mulder
  • geplaatst op 6 augustus 2013 08:04 uur

De trage uitrol van IPv6 kan flinke gevolgen hebben. Onderzoekers van Neohapsis Labs hebben aangetoond hoe er vrij eenvoudig misbruik kan worden gemaakt van systemen die nog steeds via IPv4-netwerken communiceren. In een artikel roepen ze met name netwerkproviders op haast te maken met de uitrol van IPv6.

Het lek schuilt in het feit dat systemen met bijvoorbeeld Windows 8 of Mac OS X keurig uitgerust zijn voor gebruik via IPv6, maar de netwerken waarop ze worden aangesloten geen IPv6-verkeer ‘verwacht’. Netwerkoperators hebben nog steeds vaak slechts monitoring en bewaking voor het oude protocol ingericht. Hackers kunnen van dat gegeven misbruik maken.

De onderzoekers van Neohapsis beschrijven hoe een aanval kan worden ingezet met behulp van een set standaarden – op basis van Ubuntu of Kali – die onder de naam ‘Sudden Six’ zijn verzameld. Met Sudden Six wordt een IPv6-laag gecreëerd die met het IPv4-netwerk praten. De systemen op het netwerk – bijvoorbeeld met Windows 8 – zijn met behulp van SLAAC (Stateless address autoconfiguration) standaard geconfigureerd met een IPv6-voorkeur. Sudden Six zorgt ervoor dat het aan te vallen systeem via dat voorkeursnetwerk gaat routeren: de ‘valse’ IPv6 die als laag over IPv4 is heen gelegd. De aanvaller kan vervolgens rechtstreeks naar het systeem.

Meest voorkomende activiteit is het omleiden van het onderschepte verkeer naar malafide websites waar de argeloze bezoeker passwords of zelfs creditcardgegevens achterlaat. Voorkomen is mogelijk, stelt Neohapsis. Je zou IPv6 kunnen uitzetten op nieuwe systemen. Maar de securityspecialist dringt er eerder op aan om vaart te maken met de uitrol van het protocol op alle netwerken.

Vraag van de dag

Tweet overzichten op ISPam.nl, vindt u die interessant?
Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

MELD U AAN VOOR DE NIEUWSBRIEF
Feedback!
Fill out my online form.
Laatste reacties

DHPA en ISPConnect samen in actie tegen misbruik van hosting
Maurice: "Daarnaast zijn DHPA en ISPConnect betrokken bij een onderzoek naar hosters die bewust of structuree...

Vorige eigenaar hostingbedrijf USCN Internet Services: Bloeiend bedrijf overgedragen
CAPSLOCK: Aan Gavin: onpartijdigheid is weggelegd, zelfs wettelijk opgelegd, voor justitie/rechters/advocaten ...

Vorige eigenaar hostingbedrijf USCN Internet Services: Bloeiend bedrijf overgedragen
Gavin: @CAPSLOCK Wat leuk voor u dat u aan de kant van Cloë staat, familie of bekende van haar? Onpar...

Vorige eigenaar hostingbedrijf USCN Internet Services: Bloeiend bedrijf overgedragen
CAPSLOCK: Ekkel beweert:"Een half jaar voor de overname werd het bedrijf al feitelijk door haar gerund, stelt ...

Xen bug reboots: Wennen aan haperingen in de cloud
Jorick Astrego: In principe hoeft dit met de huidige virtualizatie technieken geen probleem te zijn. Ook XEN heeft l...