Pažeidimai steko TCP/IP realizacijos metu
Apie pažeidimus realizuojant TCP/IP steką daugumoje OS tinklų pranešama Full – disclosure Diego Casati iš Brazilijos. Galbūt pasakymas “daugumoje” skamba ne visai tiksliai, kadangi Diego praneša, kad pažeidimai buvo patikrinti vietiniame (Interneto) tinkle OS Windows – 98SE/NT/2K/2K3/XP (su abiem serviso paketais) ir Linux ( buvo tikrinamas branduolys 2.4, tačiau neatmetama galimybė apie pažeidimus ir 2.6). Pažeidimai suteikia galimybę vykdyti ataką, prieinančią iki DoS (DDoS variantas). Pažeidimo esmė esti tame, kad nusiųsti į teisingai suformuotą TCP- jungtį specialiai sudarytą paketą su nustatytu ACK/FIN, ir dėl to paketas ACK bus nekorektiškas (ack – 4byte), įvyks tinklinio steko apgultis nulinio ilgio paketais su nustatytu ACK. Kaip parodė tinklinis analizatorius, taip jungtis pereina į “keep alive“ būseną, ir trijų minučių bėgyje sistemą užplūstą keletas milijonų paketų. Tai savaime aišku priveda prie sisteminių resursų nepritekliaus, ir visiškos sistemos pakibimo. Kaip rašo pats autorius, daugiausia pažeidžiami tokių atakų priedai ir servisai, kurie priklauso nuo QoS (quolity of servises), pvz, H323 – priedas (VoIP), ir panašaus video. Apie pažeidimus buvo pranešta braziliškam Microsoft padaliniui, nors, kaip rašo Diego, “jie pranešė, kad nieko negali padaryti“. Ne visiškai aišku, kodėl autorius nepranešė apie pažeidimus gamintojams ir Linux darbuotojams. CERT pristatė kaip įžymybę. Skaudžiausia šioje situacijoje tai, kad autoriumi buvo darbininkas – ir pagal jo žodžius – žygdarbis, taip kad šių pažeidimų pasekmės greičiausiai dar duos apie save žinoti.