本論文では、広く使用されているNAT保持戦略とルーターの不十分な逆経路検証戦略の脆弱性を明らかにしている。この脆弱性を悪用することで、オフパス型の攻撃者は、同じWi-Fiネットワーク内の他のクライアントがインターネット上のサーバと通信しているかどうかを推測できる。攻撃者はさらに、ルーターの脆弱性を利用して、元の NAT マッピングを排除し、新しいマッピングを再構築することで、サーバからのパケットを傍受し、TCP接続を強制的に終了させたり、トラフィックを改ざんしたりすることができる。
著者らは67台の一般的なルーターモデルを調査し、52台が本攻撃の影響を受けることを発見した。さらに、93の実際のWi-Fiネットワークを評価した結果、75のネットワーク(81%)が完全に脆弱であることが明らかになった。PoC実装を用いた事例研究では、SSH接続の終了に平均17.5秒、FTPサーバからのプライベートファイルのダウンロードに19.4秒、HTTP応答パケットの注入に54.5秒を要し、成功率はそれぞれ87.4%、82.6%、76.1%であった。
他の言語に翻訳
原文コンテンツから
arxiv.org
深掘り質問