論文の概要: Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks
- arxiv url: http://arxiv.org/abs/2404.04601v1
- Date: Sat, 6 Apr 2024 11:59:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-09 20:29:27.086891
- Title: Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks
- Title(参考訳): NAT-Enabled Wi-FiネットワークにおけるTCPハイジャック
- Authors: Yuxiang Yang, Xuewei Feng, Qi Li, Kun Sun, Ziqiang Wang, Ke Xu,
- Abstract要約: 我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
- 参考スコア(独自算出の注目度): 22.72218888270886
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper, we uncover a new side-channel vulnerability in the widely used NAT port preservation strategy and an insufficient reverse path validation strategy of Wi-Fi routers, which allows an off-path attacker to infer if there is one victim client in the same network communicating with another host on the Internet using TCP. After detecting the presence of TCP connections between the victim client and the server, the attacker can evict the original NAT mapping and reconstruct a new mapping at the router by sending fake TCP packets due to the routers' vulnerability of disabling TCP window tracking strategy, which has been faithfully implemented in most of the routers for years. In this way, the attacker can intercept TCP packets from the server and obtain the current sequence and acknowledgment numbers, which in turn allows the attacker to forcibly close the connection, poison the traffic in plain text, or reroute the server's incoming packets to the attacker. We test 67 widely used routers from 30 vendors and discover that 52 of them are affected by this attack. Also, we conduct an extensive measurement study on 93 real-world Wi-Fi networks. The experimental results show that 75 of these evaluated Wi-Fi networks (81%) are fully vulnerable to our attack. Our case study shows that it takes about 17.5, 19.4, and 54.5 seconds on average to terminate an SSH connection, download private files from FTP servers, and inject fake HTTP response packets with success rates of 87.4%, 82.6%, and 76.1%. We responsibly disclose the vulnerability and suggest mitigation strategies to all affected vendors and have received positive feedback, including acknowledgments, CVEs, rewards, and adoption of our suggestions.
- Abstract(参考訳): 本稿では、広く使われているNATポート保存戦略における新たなサイドチャネル脆弱性と、Wi-Fiルータのリバースパス検証戦略が不十分であることを明らかにする。
攻撃者は、被害者のクライアントとサーバ間のTCP接続の存在を検知した後、元のNATマッピングを排除し、ルータの脆弱性であるTCPウィンドウ追跡戦略を無効にするため、ルータに偽のTCPパケットを送信することで、ルータで新しいマッピングを再構築することができる。
このようにして、攻撃者はサーバからTCPパケットをインターセプトし、現在のシーケンスと承認番号を得ることができ、それによって攻撃者は接続を強制的に閉じたり、平文でトラフィックを毒殺したり、サーバから受信したパケットを攻撃者に再送信したりすることができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
また、93の実世界のWi-Fiネットワークについて広範な測定を行った。
実験の結果、評価対象のWi-Fiネットワーク(81%)のうち75は、我々の攻撃に対して完全に脆弱であることがわかった。
ケーススタディでは、SSH接続を終了させ、FTPサーバからプライベートファイルをダウンロードし、87.4%、82.6%、76.1%の成功率で偽HTTPレスポンスパケットを注入するのに平均17.5秒、19.4秒、54.5秒かかります。
当社は、この脆弱性を責任を持って開示し、影響を受けるすべてのベンダーに対して緩和戦略を提案するとともに、承認、CVE、報酬、提案の採用など、肯定的なフィードバックを受けています。
関連論文リスト
- A Lightweight Security Solution for Mitigation of Hatchetman Attack in RPL-based 6LoWPAN [0.24578723416255752]
IoT(Internet of Things, モノのインターネット)は業界で大きく成長し、業界 4.0 の時代を生きている。
従来のルーティング手法は、限られたリソースデバイス、損失のあるリンク、遅いデータレートを持つネットワークでは効果がない。
本稿では、攻撃者が低電力・ロッシーネットワークのためのルーティングプロトコル(RPL)の非ストレージ機能を利用する場合、ネットワーク性能の大幅な低下を示す。
論文 参考訳(メタデータ) (2024-04-02T06:48:33Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Defending Against Weight-Poisoning Backdoor Attacks for Parameter-Efficient Fine-Tuning [57.50274256088251]
パラメータ効率のよい微調整(PEFT)は,重み付けによるバックドア攻撃の影響を受けやすいことを示す。
PEFTを利用したPSIM(Poisoned Sample Identification Module)を開発した。
テキスト分類タスク,5つの微調整戦略,および3つの重み付けバックドア攻撃手法について実験を行った。
論文 参考訳(メタデータ) (2024-02-19T14:22:54Z) - Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation [11.499428847222099]
SSH Binary Packet Protocolはもはやセキュアなチャネルではないことを示す。
これにより、SSHチャネルの先頭にある暗号化パケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
論文 参考訳(メタデータ) (2023-12-19T18:51:12Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - TurboTLS: TLS connection establishment with 1 less round trip [2.307447796778038]
より少ないラウンドトリップでTLS接続を確立する方法を示す。
我々がTurboTLSと呼ぶアプローチでは、TLSハンドシェイクの初期クライアント-サーバ間フローとサーバ-クライアント間フローはTCPではなくUDP経由で送信される。
論文 参考訳(メタデータ) (2023-02-10T15:16:16Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。