攻撃と脅威
Teardrop 攻撃
定義
重なり合うまたは不正な offset を持つ IP フラグメントを送信し、再構築処理に欠陥のある TCP/IP スタックをクラッシュさせる旧式の DoS 攻撃。
Teardrop 攻撃は、offset と長さフィールドが重なり合うか不可能な再構築条件を生む IP フラグメントを連続して送り付けます。古い TCP/IP 実装 ―― 特に Windows 3.1x、95、NT 4.0 や一部 Linux 2.0 カーネル ―― はこれらのフィールドを検証せず、フラグメント結合時にクラッシュやハングを起こしました。現代の OS では基礎的なロジックが修正されていますが、IoT、モバイルベースバンド、IPv6 実装など、テスト不足のスタックでは同種のフラグメント重複バグが今でも見つかります。対策には、OS のパッチ適用、境界での重複や異常に小さい IP フラグメントのフィルタリング、ディープパケットインスペクション、ネットワーク経路コードへの徹底したファジングが含まれます。
例
- offset を重複させた UDP フラグメントを送り、未パッチの Windows NT 4 サーバーをクラッシュさせる。
- 組み込みの IPv6 スタックの重複処理バグを突き、スマートセンサーを再起動させる現代的な亜種。
関連用語
サービス妨害攻撃 (DoS)
システムの帯域・処理能力・メモリ・アプリケーション資源を枯渇させ、正当な利用者がサービスを利用できなくする攻撃。
Ping of Death
不正または巨大な ICMP echo パケットを送信し、再構築時に脆弱な TCP/IP スタックをクラッシュ・ハング・再起動させる古典的な DoS 攻撃。
LAND 攻撃
送信元 IP/ポートを宛先と同一にした偽装 TCP SYN を送り、脆弱なシステムをループやクラッシュに陥らせる旧式の DoS 攻撃。
SYN フラッド
TCP の 3 ウェイハンドシェイクを完了させずに大量の SYN パケットを送り付け、標的の接続状態リソースを枯渇させる DoS 攻撃。
Smurf 攻撃
送信元 IP を被害者に詐称した ICMP echo をネットワークのブロードキャストアドレスへ送り、ネットワーク上の全ホストに被害者宛応答を返させる古典的な増幅 DDoS。
バッファオーバーフロー
メモリ安全性の欠陥で、確保済みバッファの末尾を超えて書き込みが行われ、隣接メモリが破壊されてしばしばコード実行を可能にする。