"Gli attacchi possono essere usati per negare ai clienti l'accesso a qualsiasi applicazione di scelta e causare ai server di sprecare risorse!" A partire da ora, non particolarmente pericoloso. Tutto ciò che viene indicato di seguito può solo causare negazioni del servizio (connessione) e connessioni interrotte, questo è tutto.
link
QUIC utilizza 0-rtt (riavvio sessione / ticket) che è potenzialmente vulnerabile agli attacchi di riproduzione, come indicato qui ; così fa tls; tls 0-rtt può essere disabilitato in firefox, anche se non sono sicuro che ci siano opzioni per disabilitare 0-rtt per quic nei browser in questo momento. Dopo un po 'di ulteriori scavi, anche quic 1-rtt (handshake di connessione) è / era (2015 al momento dell'articolo) vulnerabile anche al MITM, Server Config Replay Attacks, Source-Address Token Replay Attacks e Packet Manipulation Attacks:
We target the Chromium implementation of QUIC7 in our attacks, as this
is the canonical implementation. Our attacks were developed in python
using the scapy library. We summarize our attacks, their properties,
and impacts in Table 1. Replay Attacks. Server Config Replay Attack.
To conduct this attack, an attacker must first collect a copy of the
target server’s scfg. This can be done either by actively establishing
a connection to the server or by passively listening for a client to
attempt a connection. In either case, the server’s scfg can be readily
collected from a full, 1-RTT QUIC connection handshake. Once the
attacker has scfg, he waits for the target client to attempt to start
a connection. When the attacker sees a c hello message from the
client, he can respond with a spoofed srejectmessage using the
collected scfg and randomly generated stk and sno values:
SRC link
Ricorda che l'articolo è stato scritto nel 2015 e il protocollo è probabilmente evoluto da allora.