Un errore di progettazione del protocollo TCP potrebbe essere utilizzato per provocare attacchi di tipo “Denial Of Service” su vasta scala. Il problema è stato reso noto di recente ma in realtà è stato scoperto circa due anni fa da due ricercatori della società svedese OutPost24. All’epoca i due ricercatori preferirono non divulgare la notizia per avere il tempo di indagare e trovare un’eventuale soluzione.
A detta di Robert Lee, uno dei due ricercatori, che non hanno comunque ancora pubblicato i dettagli, il baco scoperto aprirebbe le porte ad una serie di attacchi DOS attuabili anche con una limitata banda a disposizione. Quello che si sa finora è che il problema risiede nella maniera in cui vengono allocate le risorse immediatamente dopo il “Three-Way Handshake” che inizializza la comunicazione nel TCP.
I due esperti sono attualmente in contatto con diversi produttori di sistemi operativi e di router, collaborando con loro per trovare una soluzione. Per le fasi di test OutPost24 ha messo a punto un apposito kit: finora sono stati ben 15 i diversi stack TCP/IP trovati vulnerabili.
Almeno per il momento non ci sono ulteriori dettagli, né sulle modalità di funzionamento dell’attacco né su quali siano gli stack TCP/IP attualmente vulnerabili. Robert Lee ha però parlato delle conseguenze: bastano due minuti per indurre il noto attaccato a consumare talmente tante risorse da rendere necessario un riavvio, anche se l’attacco è terminato.