根据CNET网站报导指出,英国国家紧急应变中心在20日提出警告,指出当前最通行的网络数据传输通讯协议有个瑕疵,可能让黑客关闭服务器与路由器之间的联机,并可能影响名称网络服务器(name servers)提供与某域名(例如cnet.com)对号入座的数字型因特网地址。
英国国家基础建设安全统筹中心(NISCC)发布的这项警示报告说,常用的传输控制协议(TCP)包含一种安全漏洞,视供货商和应用程序而有所差别,在某些部署情况之下,据评估会产生重大影响。报告指出,网络硬件制造商Juniper Networks已认定该公司的产品潜在这种弱点,而思科(Cisco)、日立、NEC等公司正在评估中。
这项弱点导致所谓的「重开机型攻击」(reset attack)。许多网络设备及软件程序仰赖单一来源提供源源不断的数据,或连续的「通信期」(session),倘若通信期结束得太早,可能造成装置发生各式各样的问题。
此外,安全研究人员Paul Watson发现一种更轻易扰乱数据流的方法。NISCC的报告就是根据Watson的发现而撰写而成,并计划在本周举行的CanSecWest 2004年会议中提出。
以前也曾发生过与TCP有关的重开机型攻击,因此在讨论此事的邮寄名单中,网友都把此问题斥之为旧闻新炒。但以往的观念是,发动这类攻击前,黑客必须猜出在某通信期中下一个数据封包的识别符号(identifier)为何,猜中的机率大约是43亿分之一。NISCC的报告则指出,Watson的研究显示,在某个数值窗(window of values)范围内的任何数字都可以用,这让这类攻击成功的机率大为提高。
重新开启网络联机所造成的影响,视应用程序的种类和网络软件抗干扰的程度而有差别。在某些情况下可能严重扰乱路由器藉以测绘服务器之间最有效率传输路径的基本网络。NISCC提出警告说,这种传导数据的方式称为边界网关协议(Border Gateway Protocol,简称BGP)必须倚靠长时间的通信期,倘若这些联机遭到干扰,可能造成「中期的断讯」。这种攻击也可能造成浏览器与商务网站之间的安全信道被迫重新开启,导致电子商务交易受到干扰。