Am 28.12.09 war auf Heise.de zu lesen:
26C3: Schwächen im Netzwerk-Design
Der Sicherheitsforscher Fabian Yamaguchi hat auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Reihe von Schwachstellen vorgeführt, die in vielen durchschnittlichen Kommunikationsnetzwerken anzutreffen seien und die sich von der Zugangs- bis zur Anwendungsebene hin erstrecken. Genutzt würden viele kleine Design-Fehler, die aber zusammengenommen einen “gefährlichen Angriff” erlaubten, erklärte der Berliner Security-Experte, der im Vorjahr Schwächen im grundlegenden Internetprotokoll TCP beleuchtet hatte. Insgesamt sei es über die Ausnutzung der “Bugs” möglich, einen Proxy-Server wie Squid zu beherrschen und den gesamten darüber laufenden Netzwerkverkehr zu kontrollieren.
Üblich sei es etwa bei einem Unternehmensnetzwerk, eine “entmilitarisierte Zone” (DMZ) mit eingeschränkten Zugriffsmöglichkeiten auf angeschlossene Server einzurichten, erläuterte Yamaguchi sein Vorgehen. Falls ein Angreifer ein dort verfügbares System kompromittiere, sei er noch nicht im lokalen Netzwerk. Er müsse dafür noch eine Firewall überwinden. Es ergebe nun wenig Sinn, eine in diesem Zwischenbereich aufgestellte Maschine direkt anzugreifen. Es empfehle sich stattdessen der Umweg über einen der angesprochenen Clients, um die herum sich ein “Zoo von Technologien” wie Flash, Media Player oder Chat-Systeme gruppiere.
Konkret suchte sich “fabs” im geschilderten Fall die Instant-Messenger-Software Pidgin aus, bei der sich Emoticons im MSN-Chat als besonders anfällig für Angriffe gezeigt hätten. So ersetzt das verwendete “lausige” Protokoll dem Sicherheitsexperten zufolge Zeichen- und Wortgruppen durch Bilder, wobei das dargestellte Symbol mehr oder weniger frei angefragt werden könne. Durch eine vom Protokoll vorgegebene falsche Codierung eines Texts in Binärform sei es letztlich möglich gewesen, den Download eines ausführbaren Programms zu veranlassen und einen ersten Fuß ins Netzwerk zu bekommen.
Den ganzen Artikel können Sie auf Heise.de lesen.