論文の概要: Off-Path TCP Exploits: PMTUD Breaks TCP Connection Isolation in IP Address Sharing Scenarios
- arxiv url: http://arxiv.org/abs/2509.11833v1
- Date: Mon, 15 Sep 2025 12:19:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.26757
- Title: Off-Path TCP Exploits: PMTUD Breaks TCP Connection Isolation in IP Address Sharing Scenarios
- Title(参考訳): オフパスTCPエクスプロイト:IPアドレス共有シナリオにおけるTCP接続分離をPMTUDが破る
- Authors: Xuewei Feng, Zhaoxi Li, Qi Li, Ziqiang Wang, Kun Sun, Ke Xu,
- Abstract要約: パスMTUディスカバリ(PMTUD)とIPアドレス共有は、現代のインターネットインフラの不可欠な側面である。
PMTUDはIPアドレス共有の処理に不適当に設計されており、攻撃者がオフパスTCPハイジャック攻撃を実行するために悪用できる脆弱性を発生させる。
- 参考スコア(独自算出の注目度): 21.746759860459136
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Path MTU Discovery (PMTUD) and IP address sharing are integral aspects of modern Internet infrastructure. In this paper, we investigate the security vulnerabilities associated with PMTUD within the context of prevalent IP address sharing practices. We reveal that PMTUD is inadequately designed to handle IP address sharing, creating vulnerabilities that attackers can exploit to perform off-path TCP hijacking attacks. We demonstrate that by observing the path MTU value determined by a server for a public IP address (shared among multiple devices), an off-path attacker on the Internet, in collaboration with a malicious device, can infer the sequence numbers of TCP connections established by other legitimate devices sharing the same IP address. This vulnerability enables the attacker to perform off-path TCP hijacking attacks, significantly compromising the security of the affected TCP connections. Our attack involves first identifying a target TCP connection originating from the shared IP address, followed by inferring the sequence numbers of the identified connection. We thoroughly assess the impacts of our attack under various network configurations. Experimental results reveal that the attack can be executed within an average time of 220 seconds, achieving a success rate of 70%.Case studies, including SSH DoS, FTP traffic poisoning, and HTTP injection, highlight the threat it poses to various applications. Additionally, we evaluate our attack across 50 real-world networks with IP address sharing--including public Wi-Fi, VPNs, and 5G--and find 38 vulnerable. Finally, we responsibly disclose the vulnerabilities, receive recognition from organizations such as IETF, Linux, and Cisco, and propose our countermeasures.
- Abstract(参考訳): パスMTUディスカバリ(PMTUD)とIPアドレス共有は、現代のインターネットインフラの不可欠な側面である。
本稿では,PMTUDに関連するセキュリティ上の脆弱性について,IPアドレス共有の慣行の文脈で検討する。
PMTUDはIPアドレス共有の処理に不適当に設計されており、攻撃者がオフパスTCPハイジャック攻撃を実行するために悪用できる脆弱性を発生させる。
我々は、インターネット上のオフパス攻撃者が、パブリックIPアドレス(複数のデバイス間で共有されている)のサーバによって決定されるMTU値の経路を観察することにより、悪意のあるデバイスと協調して、同じIPアドレスを共有する他の正当なデバイスによって確立されたTCP接続のシーケンス番号を推測できることを実証した。
この脆弱性により、攻撃者はオフパスTCPハイジャック攻撃を実行でき、影響を受けるTCP接続のセキュリティを著しく損なう。
我々の攻撃は、まず、共有IPアドレスに由来するターゲットTCP接続を特定し、次いで、特定された接続のシーケンス番号を推測する。
各種ネットワーク構成下での攻撃の影響を徹底的に評価する。
実験の結果、攻撃は平均時間220秒で実行でき、成功率は70%に達することがわかった。
SSH DoS、FTPトラフィック中毒、HTTPインジェクションなどのケーススタディでは、さまざまなアプリケーションに影響を及ぼす脅威を強調している。
さらに、IPアドレスを共有する50の現実世界のネットワーク(パブリックWi-Fi、VPN、および5Gを含む)に対する攻撃を評価し、38の脆弱性を見つけました。
最後に、脆弱性を責任を持って開示し、IETF、Linux、Ciscoなどの組織から認識を受け、対策を提案します。
関連論文リスト
- VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Exploiting Cross-Layer Vulnerabilities: Off-Path Attacks on the TCP/IP Protocol Suite [26.96330717492493]
ICMPエラーメッセージによるTCP/IPプロトコルスイート内の層間相互作用について検討する。
情報漏洩、非同期化、セマンティックギャップ、アイデンティティスプーリングなど、いくつかの重大な脆弱性を発見しました。
これらの脆弱性は、ネットワークトラフィックを密かに操作するオフパス攻撃者によって悪用され、人気のあるウェブサイトの20%以上と公共Wi-Fiネットワークの89%以上に影響を与える。
論文 参考訳(メタデータ) (2024-11-15T02:41:53Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks [22.72218888270886]
我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
論文 参考訳(メタデータ) (2024-04-06T11:59:35Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。