Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 37, views: 34.883 •

Onderzoekers hebben nieuwe aanvalsmethodes gepubliceerd die een ernstige kwetsbaarheid blootlegt in het initial sequence numbers-protocol. Het gat zou in firewalls van een groot aantal mobiele aanbieders voorkomen.

Het toevoegen van initial sequence numbers (ISN) aan datapakketten is als een patch ingevoerd om eerdere hacks via spoofing op tcp-verbindingen tegen te gaan. ISN gebruikt daarvoor pseudowillekeurige volgnummers. Een groot aantal firewalls van bekende fabrikanten zoals Cisco, Juniper en Check Point implementeren ISN en verwerpen pakketten die incorrect zijn. Juist deze eigenschap maakt de weg vrij voor een aantal nieuwe aanvalsmethoden, zo stellen onderzoekers van de universiteit van Michigan in een rapport.

De onderzoekers stellen in 'Off-Path TCP Sequence Number Inference Attack' dat zij een tcp-verbinding konden kapen door gebruik te maken van software op een Android-smartphone en een mobiele provider die ISN ingeschakeld heeft op zijn firewalls. Zo was het onder andere mogelijk om http-verbindingen met diensten als Facebook, Twitter en Windows Live Messenger over te nemen door middel van een zogenaamde on-site tcp hijacking-aanval. Daarbij wordt de oorspronkelijke server in de communicatie buiten spel gezet en communiceert een slachtoffer ongemerkt met de aanvaller.

Een andere aanvalsmethode kan bijvoorbeeld cookies stelen van een gebruiker die is ingelogd op een website, zo schrijft Ars Technica. Ook zou het mogelijk zijn om met behulp van malware uit de veilig geachte sandboxomgeving van een browser te breken om zo data van andere applicaties buit te kunnen maken.

Uit een onderzoek naar de mogelijke kwetsbaarheid van 150 mobiele aanbieders blijkt dat 48 van hen ISN ingeschakeld hebben op hun firewalls. Via een Android-applicatie kan een smartphonebezitter ook zelf testen of zijn telco kwetsbaar is; een snelle test op de redactie van Tweakers.net laat zien dat de firewalls van KPN door de app als kwetsbaar worden gekwalificeerd, terwijl er geen definitief oordeel wordt geveld over de netwerkapparatuur van Vodafone. Het netwerk van T-Mobile is niet getest.

Ondanks dat het merendeel van de aanvalsmethoden alleen ingezet kan worden als applicaties of websites data zonder encryptie versturen, en het gebruik van ssl- en tls-protocollen dus enige bescherming zouden bieden, kunnen de technieken ook ingezet worden voor dos-aanvallen. Daarnaast is het de vraag of mobiele aanbieders ISN zullen uitschakelen op hun firewalls omdat zij veel dataverkeer kunnen besparen door verdachte ip-pakketjes al bij de toegangspoort te weigeren.

Firewall middlebox detection op KPN 3g-netwerk

Reacties (37)

t-mobile
firewall middlebox = not detected

[Reactie gewijzigd door knoffy op 21 mei 2012 18:11]

Bij HI (NL KPN) krijg ik not detected. Kan dit te maken hebben met de firewall van mijn toestel. Het lijkt er dus op dat HI wel zijn zaken goed geregeld heeft.
Ik heb ook HI (NL KPN) en bij mij krijg ik ook not detected. Lijkt me geen toeval dan en staat de firewall uit voor HI abonnees.
T-Mobile geeft geen waarschuwing! :)

Ik vind het wel humor, T-Mobile wordt altijd als de slechtste provider neergezet, maar recentelijk de storingen bij KPN en Vodafone en nu dit weer zeggen toch wat anders :P

Via 3G: http://desmond.imageshack...18123.png&res=landing
Via Wi-Fi: http://desmond.imageshack...18142.png&res=landing

3G = T-Mobile
Wi-Fi = Ziggo

[Reactie gewijzigd door calvinturbo op 21 mei 2012 18:17]

Hoe is dit precies goed voor T-Mobile dan? Het mag dan fijn zijn dat ze niet kwetsbaar zijn voor deze vulnerability, maar dat komt voort uit het niet gebruiken van een techniek die eerder is ingevoerd om andere vulnerabilities aan te pakken. Of dat een goed ding is valt nog maar te bezien. Het is in ieder geval duidelijk dat veel bugfixes weer nieuwe bugs introduceren, zo ook hier.
Je kan ook zeggen dat het slecht is dat ze zo'n protocol niet implementeren. Blijkbaar heeft het juist goede eigenschappen. Dat het uiteindelijk een kwestbaarheid bevat is weer een ander verhaal. Maar kan mij ook voorstellen dat je daar moeilijk wat aan kan doen omdat het tot nu toe niet bekend was.
T-Mobile heeft zelf ook z'n storingen gehad. De klachten over T-Mobile zijn vooralsnog over de uitzonderlijk slechte dekking en netwerk capaciteit, iets wat met een beetje investering makkelijk op te lossen is. De klachten bij KPN zijn voornamelijk incidenten, dingen die voorkomen kunnen worden indien men er eerder mee te maken heeft gehad (zeg maar 'ervaring').
Als ze er überhaubt iets aan zouden gaan doen, gaat het iedergeval niet dit jaar gebeuren omdat ze meer winst moeten maken van Deutsche Telecom (ze willen T-Mobile NL verkopen).

Gelukkig heb ik hier geen last van slecht bereik/capaciteitsprobleem, al is het wel afhankelijk van de locatie in de stad. Op koninginnendag ging T-Mobile toch echt down in de stad hier in Zoetermeer :P
Die slechte dekking waar haal je dat vandaan? want ik heb hier over al gewoon ontvangs met T-Mobile, terwijl een vriend van me met KPN op somige plekken geen ontvangst heeft, of echt erstig slecht.

En meestal ligt het trouwens aan de Telefoons die gewoon slecht berijk hebben en niet het netwerk, in dit bovenstaande geval echter niet omdat het bijde om HTC Wildfire's ging.

(was ook bij een andere vriend van me met KPN en een wat oudere Nokia, hij heeft nu T-Mobile sim only genomen en geen last er van, kan gewoon met hem praten als hij naar huis rijd van zijn werk (handsfree) terwijl hij eerst weg viel dan op een pepaalt punt)

[Reactie gewijzigd door WhiteSnake76 op 21 mei 2012 22:52]

Die slechte dekking waar haal je dat vandaan?
Uit een onderzoek van onder andere slechtedekking.nl, en uit persoonlijke ervaring. Ik ben student en ben regelmatig op reis door heel Nederland voor lezingen en dergelijke, toen ik nog klant was bij T-Mobile viel ik gewoon vaak buiten de boot, met KPN heb ik dat nog nooit gehad. Zelfs in Drenthe toen de Hogersmilde zendmast was ingestort kon ik alsmede een van mijn andere medereizigers (tevens KPN klant) nog gewoon internetten en bellen. Dat was bij de rest van de groep niet het geval. Mijn overstap naar KPN is bewust om deze reden geweest en ben momenteen nog steeds een tevreden klant.
Sorry WhiteSnake, maar het enige wat jou anekdote ons verteld is dat er op de route die jou vriend neemt betere dekking van T-Mobile is dan van KPN. Maar over de dekking in Nederland in het algemeen zegt het niet meer dan dat er plaatsen zijn waar T-Mobile het beter doet dan KPN.

Dat hij nog steeds dezelfde telefoon gebruikt is niet eens interessant.
Een vergelijking met verschillende telefoons op die locatie met matige of slechte ontvangst zou wel interessant kunnen zijn.
Ik krijg met T-Mobile toch echt de melding dat er een middlebox detected is..

Edit: te snel met kijken, dacht idd wifi uit te hebben staan maar nee ;-)

[Reactie gewijzigd door mvbo op 21 mei 2012 18:32]

Heb je Wi-Fi aanstaan?
Dus een MitM-aanval via een mobiel netwerk kan ook gemakkelijk? Geweldig gevoel moet je dan hebben als je even op het internet wilt op een dichtbevolkte plaats (een makkelijk doelwit).

BASE (KPN, in België) geeft trouwens bij mij "Not detected".
Proximus geeft "Detected, network and device vulnerable" :(
Vodafone heeft volgens dit programma wel een kwetsbaarheid :'(
Hier wordt vodafone wel als kwetsbaar gedetecteerd:

Carrier: Vodafone NL

Network type: mobile.GPRS
Firewall Middelbox: Detected, your network and device are vulnerable.

Network type: mobile.HSPA
Firewall Middelbox: Detected, your network and device are vulnerable.
Hm het check programma Firewall middlebox detection, zegt bij mij 'not sure'
Ook Vodafone hier.3G

2de test wel vulnerable, hmm ??

firewall update binnen gekregen, maar helpt ook niet.

edit:
Ook steeds bij de 2de test wel kwetsbaar op WIFI en 3G.
de eerte test is aldoor 'not shure' of 'not detected'
ook als ik de app kill in taakbeheer is het bij de eerste keer 'not shure'
Maargoed me provider is kwetsbaar, ook me thuis-provider en mijn 3.75G/ Wifi-router.
Alles lek blub blub ik zink :(

Ga twijfelen aan het appje.......

[Reactie gewijzigd door mell33 op 21 mei 2012 19:24]

Bij mij zegt ie continu vurnable voor Vodafone...

Op WiFi zegt hij dat ook trouwens... Ik gebruik gewoon een vrij normale iptables firewall:
- in principe alles blokkeren wan->lan behalve uitzonderingen
- lan->wan alles doorlaten

In de paper kon ik niet direct terugvinden hoe dit te voorkomen is met iptables... iemand een idee?

Maargoed, even mijn android firewall aanzetten en je maakt gehakt van dit test programma :+
Welke Firewall gebruik jij dan?
netfilter, meer bekend als iptables, gewoon linux.

Voor android heb ik dit: https://play.google.com/s...e.security.lite&hl=nl
Dan vergroten ze de entropy pool toch.
Vodafone (wifi uit):

Firewall middlebox: Detected, your network and device are vulnerable
Het spijt me, maar hier in Epe, via mijn Optimus 3D op HSDPA zegt'ie dat KPN niet kwetsbaar is. Dus wordt het een kwestie van waar je zit? Detail: mijn carrier is KPN, niet NL KPN.

@Jack, je interpreteert mij verkeerd. Ik weerleg simpel dat KPN kwetsbaar zou moeten zijn, schijnt dus niet helemaal te kloppen. Althans, volgens het tooltje.

[Reactie gewijzigd door SkyStreaker op 21 mei 2012 19:30]

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013