Découverte d'une faiblesse dans le protocole TCP

Le par  |  10 commentaire(s)

Paul Watson, un chercheur en sécurité informatique, a découvert à la fin 2003 un nouveau moyen d'exploiter une faiblesse du protocole TCP (Transmission Control Protocol), nécessaire à l'acheminement des données sur Internet.

Paul Watson, un chercheur en sécurité informatique, a découvert à la fin 2003 un nouveau moyen d'exploiter une faiblesse du protocole TCP (Transmission Control Protocol), nécessaire à l'acheminement des données sur Internet. Les pirates informatiques souhaitant utiliser cette faille, qualifiée de critique, pourraient notamment interrompre prématurément les communications entre clients et serveurs, par exemple lors du chargement d'une page Web, ou faire planter des routeurs, les appareils chargés de diriger le trafic dans les réseaux.

Des fournisseurs d'infrastructures et de matériel informatique travaillent activement à corriger la situation avant que les pirates ne tentent de tirer profit de cette faiblesse du protocole de contrôle des transmissions sur Internet. Le département américain de la sécurité explique par exemple dans son alerte que l'exploitation de cette brèche, notamment dans les routeurs, «pourrait entraîner des dénis de service qui affecte un grand segment de la communauté Internet».

Paul Watson prévoit livrer les détails de sa découverte, aujourd'hui même, dans une conférence du CanSecWest (Vancouver) intitulée Slipping in the Window: TCP Reset Attacks.

 

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
deathscythe0666 Hors ligne VIP 5898 points
Le #6093
alors ça, c'est très drole ...
Les pirates sont pas très doués : faut leur trouver les failles à leur place et leur dire.
Un peu de sérieux qd mm ! Ils pourraient au moins faire les correctifs, les rendre dispo AVANT de publier la faille !
Le #6102
lol c'est clair...
Le #6105
...l'appât du gain et la notoriété font faire n'importe quoi !
Le #6108
si on devait attendre la correction des failles avant de les reveler au public, les fournisseurs de services prendraient leur temps..... le meilleur moyen de les faire reagir etant de les mettre au pied du mur.
de plus, si vous aviez fait attention, vous auriez vu que
"Des fournisseurs d'infrastructures et de matériel informatique travaillent activement à corriger la situation avant que les pirates"
ce qui m'incite a penser que Paul Watson n'a pas attendu pour "l'appât du gain et la notoriété" pour informer les interressés de cette faille, enfin, si vous n'arrivez pas a comprendre le sens d'un texte, ne le critiquez pas........
deathscythe0666 Hors ligne VIP 5898 points
Le #6111
Oui, tt à fait :
le tps de sortir le correctif + que tt le monde l'applique, c'est sûr que personne n'aura eu le tps d'exploiter la faille.
C'est d'ailleurs ce qu'on a pu voir avec blaster.
J'apprécie moyennement les personnes se permettant sans raison de rabaisser les autres.
Le #6113
pour ce qui est de blaster ton exemple n'est pas super judicieux puisque le correctif existait déja avant l'épidemie.
Le #6114
moa blaster je les pas ressu quan ces tomber et je n es pas de firwall ni d entivirus j ai juste fai les mise a jour quna elle son sorti )
Le #6115
zero, essaie les cours de francais sur internet avant qu'ils ne soient blastés par les pirates et la faille dans tcp
deathscythe0666 Hors ligne VIP 5898 points
Le #6122
exemple pas trop judicieux oui et non :
- oui pask le correctif existait avant
- non pask même comme ça, la faille a pu être exploitée.
J'ai pris blaster comme exemple que mm AVEC le correctif déjà disponible, rendre publique la faille n'a pas empêché de l'exploiter
Bon, il existe surement mieux comme exemple cela dit.
Le #6123
alala les comiques sur GNT :-) Ca fait de bien de rire de temps en temps. :-D
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]