De standaard netwerkconfiguratie van Windows 7 bevat een beveiligingsprobleem waardoor aanvallers al het netwerkverkeer kunnen kapen en onderscheppen, zonder dat de gebruiker dit weet of er enige interactie is vereist. Het probleem speelt niet alleen met Windows 7, maar ook met Vista en Windows Server 2008 installaties. Een aanvaller kan een "IPv6 overlay" over een IPv4-only netwerk plaatsen, om zo een man-in-the-middle aanval op het IPv4-verkeer uit te voeren.
IPv6 gebruikt geen ARP (Address Resolution Protocol), maar verschillende andere protocollen om de fysieke adressen van anderen op de local link te ontdekken. Ook routers kunnen hun aanwezigheid op de local link middels multicasting Router Advertisement (RA) berichten aankondigen. Als een host die IPv6-aware is een RA ontvangt, kan het zichzelf een geldig routeerbaar IPv6 adres toekennen, door een proces dat Stateless Address Auto Configuration (SLAAC) heet. De host gebruikt dan het bronadres van de RA als standaard gateway. In het geval van de SLAAC-aanval, wordt er een fysieke router geïntroduceerd die uiteindelijk de man-in-the-middle opzet.
De aanval is een probleem, omdat er een nieuw pad naar het internet wordt geïntroduceerd. Veel beveiligingsproducten controleren alleen het IPv4-verkeer. Sommige oplossingen kunnen zelfs geen IPv6 aan. Aangezien het doelwit geen IPv6 gebruikt, wordt er ook geen aanval verwacht die hier gebruik van maakt.
Onzichtbaar
Volgens beveiligingsonderzoeker Adam Behnke van het Infosec Institute is de aanval volledig transparant en lastig te detecteren, zelfs in een bedrijfsomgeving. Daarnaast werkt de aanval zowel op bedrade als draadloze netwerken. Behnke merkt op dat de aanval het IPv6 naar IPv4 vertalingsproces gebruikt, maar dat er geen bestaand IPv6-netwerk is vereist. Het besturingssysteem hoeft alleen ondersteuning van IPv6 te hebben ingeschakeld. Mac OS X is mogelijk ook kwetsbaar, maar dit is nog niet onderzocht.
Oplossing
Behnke waarschuwde Microsoft, omdat het een kwetsbaarheid in de standaardconfiguratie is en een patch daarom niet mogelijk is. De softwaregigant bevestigde dat het probleem niet eenvoudig is op te lossen en dat het eventuele oplossingen nog moet onderzoeken.
"De oplossing voor Microsoft is om standaard IPv6 uit te schakelen, maar dit kan niet retroactief voor productiedesktops en servers worden gedaan, omdat klanten IPv6 voor legitieme redenen kunnen gebruiken", aldus de onderzoeker. Hij benadrukt dat het publiek van het lek moet wetten, omdat aanvallers het mogelijk al kennen en misbruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.