De aankondiging van twee onderzoekers dat ze een zeer ernstig lek in het TCP/IP protocol hebben gevonden waardoor het platleggen van systemen kinderspel is, werd door velen in de beveiligingsindustrie kritisch ontvangen. Robert Lee en zijn collega Jack Louis zijn wel bekenden, maar veel details gaven ze niet prijs. Daarnaast waren er geen grote vendors die het probleem openlijk bevestigde. In tegenstelling tot Dan Kaminsky die de details van het DNS-lek met een selecte groep experts deelde, zodat die de ernst konden bevestigen, besloten de onderzoekers dit niet te doen. Een ander punt was dat ze het probleem al sinds 2005 kenden, maar er niet in slaagden de media ermee te bereiken. Aangezien de tijd begon te dringen, tenslotte zouden anderen dit probleem ook kunnen vinden, en het feit dat ze zelf geen oplossing konden bedenken, werd de media dit keer succesvoller bereikt.
Volgens de gerespecteerde beveiligingsonderzoeker Robert 'RSnake' Hansen is het probleem echt. "Robert en Jack zijn slimme gasten. Ik ken ze al jaren en ze lopen altijd een stap voor op de rest." Hoewel Hansen de details niet kent acht hij de aanval zeer aannemelijk. In tegenstelling tot de meeste Denial of Service aanvallen komen bij deze aanval machines niet meer terug online als de aanval voorbij is.
'DoS me'
RSnake vroeg aan Lee of hij hem wilde DoSsen, maar dat weigerde de onderzoeker. "Helaas kan het ook andere apparaten tussen hier en daar beïnvloeden, dus is het geen goed idee." Dit zou erop wijzen dat het niet een losse bug betreft, maar dat er zeker vijf en mogelijk zelfs 30 verschillende problemen zijn. "Ze hebben nog niet ver genoeg gegraven om te zien hoe erg het kan worden. Het resultaat verschilt van het uitschakelen van kwetsbare machines tot het 'droppen' van legitiem verkeer."
Hacker Hansen bevestigt dat de twee al verschillende vendors hebben benaderd en dat hij hierbij geholpen heeft. Het probleem treft firewalls, besturingssystemen, webservices en die moeten allemaal gepatcht worden. Een vaste tijdslijn is daarom ook niet uitgestippeld. "IPv6 services lijken kwetsbaarder te zijn door het feit dat ze meer resources vereisen en niet veiliger zijn omdat ze bovenop een onbeveiligde TCP stack zitten." Hansen wilde van de onderzoekers weten of ze sockstress, de tool waarmee de aanvallen zijn uit te voeren, ooit publiekelijk zullen maken. Dat is echter onwaarschijnlijk. "De winter komt eraan en het zou jammer zijn als het elektriciteitsnet met een paar toetsaanslagen is uit te schakelen. Ik heb gehoord dat het hier in Scandinavië erg koud kan worden," aldus Hansen.
Deze posting is gelocked. Reageren is niet meer mogelijk.