Ihr erinnert euch? Vor vier Wochen machte das Programmierteam des Portscanners Unicornscan mit der Ankündigung einer neuen Protokollschwäche in TCP Furore. Details sollten auf der T2-Konferenz Mitte Oktober veröffentlicht werden.
Ich habe versucht, Informationen darüber aufzutreiben - allerdings ohne Erfolg. Das einzige, was ich finden konnte, war dieser Bericht eines Konferenzteilnehmers. Er schreibt:
Outpost24’s Jack Louis and Robert E. Lee (...) gave an amusing demo of their sockstress TCP/IP state table attacks (...) They’re working with vendors and didn’t make public any technical details of the attacks, but the attacks do look Very Serious. They also look rather misunderstood. This isn’t Yet Another Connection Flood or a SYN cookie problem. The demo brought a fully-patched XP machine to a complete freeze in about three minutes with only 30-40 (malicious) connections per second, and network utilization at the victim floating around 0.1% of 100Mbit/s. (...) at first glance, these guys have only scratched the tip of the iceberg in what’s a rather unpleasant class of attacks. We’ll probably be dealing with this mess for a good, long while.
Also noch immer keine Details - aber eine Demo, die offenbar überzeugend war. Im Blog eines der Unicorn-Entwickler steht diese Antwort auf Fyodors Blog-Posting - und ganz unten, in den FAQs, findet man den Hinweis, daß man die Veröffentlichung der Details für 2009 plant... so: stay tuned...