Slaac, l’écoute discrète des réseaux Windows

Actualités - Alerte - Posté on 05 Avr 2011 at 12:47 par Solange Belkhayat-Fuchs

L’attaque Slaac (pour attaque IPv6 Stateless Address Autoconfiguration) que vient d’élaborer Alec Waters  ne risque pas de faire vaciller le monde réseau sur ses bases. Il s’agit pour l’instant d’une étude de cas sur une vulnérabilité du processus de translation d’adresses IPv4/IPv6, outil installé par défaut sur toutes les machines Windows 7, Vista, 2008 et 2008 R2. La première conséquence de cette attaque est de permettre à l’exploitant d’intercepter tout le trafic d’un réseau local sans que les autres usagers en soient avertis ou puissent s’en rendre compte. Il n’est absolument pas nécessaire qu’IPv6 soit utilisé, et la vulnérabilité est exploitable tant sur le réseau « base cuivre » que via un brin sans-fil. Les mesures de contournement, pour l’heure, consistent à désactiver IPv6 s’il n’est pas utilisé. L’attaque reposant sur le module de translation v4/v6, elle ne peut bien entendu pas compromettre les réseaux natifs v6.

2 commentaires

  1. Nicob

    Vu sur Daily-Dave :

    Summary: attackers who have layer 2 access to your network can do IPv6
    RA spoofing (similar to DHCP) and get targets to use them as the
    gateway. This is nothing they can’t already do with DHCP or ARP spoofing
    in IPv4.

    Here is a summary of the various countermeasures for this devastating
    and novel attack:

    http://www.rfc-archive.org/getrfc.php?rfc=6104

    « You can’t claim 0-day if there’s already an RFC with recommended fixes. »

Laisser une réponse