SegmentoSmack exploit

0

Sto studiando la vulnerabilità SegmentSmack . Per quanto ho capito, la vulnerabilità è dovuta al fatto che riordinare i pacchetti nel buffer out-of-order è un'operazione molto intensiva della CPU. Quindi un pacchetto estremamente fuori servizio può sfruttare la vulnerabilità.

Ma non ho capito cosa significa estremamente fuori dall'ordinario. Significa che devo riorganizzare i pacchetti in modo tale che i pacchetti che dovrebbero essere adiacenti siano molto lontani tra loro? Questa semplice operazione rende un normale flusso di pacchetti un exploit?

    
posta mathworker 02.09.2018 - 09:32
fonte

1 risposta

1

Fondamentalmente che le tecniche cercano di testare il meccanismo di riordino in TCP, puoi vedere il problema come una lista collegata che deve essere in ordine, quindi a seconda dell'implementazione dello stack TCP questo può essere un problema oppure no, prendi anche in considerazione che i pacchetti IP che fanno parte di questo elenco devono essere in memoria fino all'ultimo pacchetto PUSH TCP che, in generale, è l'indicatore del completamento del segmento. Quindi due problemi qui, il primo relativo all'implementazione della lista e il secondo un problema relativo alla memoria perché è necessario conservare i pacchetti in memoria fino a quando non si verifica la chiusura o la connessione. Spero che aiuti a chiarire

    
risposta data 02.09.2018 - 16:31
fonte

Leggi altre domande sui tag