Beetje jammer dat je m'n samenvatting niet helemaal leest, en me vervolgens naar een vage site stuurt waarvoor ik een account moet hebben om iets te kunnen zien. Maar okay, jij staat ook altijd klaar met meestal uitstekende adviezen, het is je vergeven...
Het verschil met een standaard TCP session hijack (
https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_hijacking) is dat:
- Er malware op het device "in LAN" achter de firewall moet staan onder besturing van de aanvaller (de malware moet in elk geval contact kunnen opnemen met de aanvaller). In de voorbeelden is er sprake van een smartphone via GPRS/UMTS achter een firewall van een telecom provider;
- Zowel de aanvaller als het bedoelde endpoint (meestal een server) zich aan de internetzijde bevinden.
Het doel is een privilege escalation attack waarmee unprivileged malware op de smartphone andere TCP verbindingen van/naar die smartphone kan kapen. Dit lijkt nauwelijks zinvol (in elk geval het account van de smartphone bezitter is gecompromitteerd) maar dit geldt natuurlijk net zo goed voor PC's (en terminal servers).
Denk aan update processen met verhoogde rechten. Als zij niet alles wat ze downloaden checken (digitale handtekeningen etc) zijn zo privilege escalation attacks denkbaar. Ook kan unprivileged malware, zonder injection technieken en BHO's, browsers naar een fake bank site sturen ipv naar de echte (vergelijkbaar met DNS aanvallen). Dus niet dramatisch, wel weer een extra aanvalsvariant. Op een terminal server kan dit waarschijnlijk tussen verschillende sessies, dat maakt de aanval wel wat gevaarlijker.
Check het fillmpje
http://www.youtube.com/watch?v=T65lQtgUJ2Y en je snapt het.