Una specifica introdotta da qualche anno nello standard TCP ha reso il protocollo vulnerabile a un attacco di tipo side-channel , una minaccia resa ancora più pericolosa dal fatto che non ci vuole granché per metterla in atto. Basta sostanzialmente instaurare una comunicazione in rete per candidarsi a diventare una potenziale vittima dei cyber-criminali.
Presentata in occasione del 25esimo Simposio USENIX di Austin, in Texas, la vulnerabilità CVE-2016-5696 coinvolge un gran numero di dispositivi che fanno uso di un sistema operativo basato sulla versione 3.6 del kernel di Linux (introdotta nel 2012) e release successive .
Un malintenzionato potrebbe sfruttare il baco per identificare la numerazione dei pacchetti di dati trasferiti tramite protocollo TCP , avendo cura di essersi procurato il paio di indirizzi IP (di client e server) necessari a condurre l’attacco.
L’identificazione della sequenza nel trasferimento dei pacchetti TCP può poi essere utile per tenere traccia delle abitudini di navigazione dell’utente, terminare le connessioni già stabilite, compromettere le suddette connessioni con dati fasulli o malevoli, terminare le comunicazioni cifrate (su HTTPS) e persino compromettere l’anonimato della rete Tor con la redirezione del traffico attraverso relay specifici.
Un attacco capace di prevedere la sequenza dei pacchetti TCP è una minaccia estremamente seria, avvertono gli esperti , un problema che era molto comune soprattutto in passato (negli anni ’90) e che minaccia ogni genere di dispositivo connesso alla rete vista la pervasività del kernel del Pinguino.
Fortunatamente per gli utenti, ma anche per i servizi e i siti telematici, la community di Linux è stata avvertita per tempo dell’esistenza della falla e una patch è stata introdotta a partire della prossima versione del kernel.
Alfonso Maruccia