L’attaque Slaac (pour attaque IPv6 Stateless Address Autoconfiguration) que vient d’élaborer Alec Waters ne risque pas de faire vaciller le monde réseau sur ses bases. Il s’agit pour l’instant d’une étude de cas sur une vulnérabilité du processus de translation d’adresses IPv4/IPv6, outil installé par défaut sur toutes les machines Windows 7, Vista, 2008 et 2008 R2. La première conséquence de cette attaque est de permettre à l’exploitant d’intercepter tout le trafic d’un réseau local sans que les autres usagers en soient avertis ou puissent s’en rendre compte. Il n’est absolument pas nécessaire qu’IPv6 soit utilisé, et la vulnérabilité est exploitable tant sur le réseau « base cuivre » que via un brin sans-fil. Les mesures de contournement, pour l’heure, consistent à désactiver IPv6 s’il n’est pas utilisé. L’attaque reposant sur le module de translation v4/v6, elle ne peut bien entendu pas compromettre les réseaux natifs v6.
Vu sur Daily-Dave :
Summary: attackers who have layer 2 access to your network can do IPv6
RA spoofing (similar to DHCP) and get targets to use them as the
gateway. This is nothing they can’t already do with DHCP or ARP spoofing
in IPv4.
Here is a summary of the various countermeasures for this devastating
and novel attack:
http://www.rfc-archive.org/getrfc.php?rfc=6104
« You can’t claim 0-day if there’s already an RFC with recommended fixes. »