Группа исследователей из Калифорнийского университета в Риверсайде и Научно-исследовательской лаборатории армии США обнаружила опасную уязвимость в имплементации Transmission Control Protocol (TCP) во всех системах Linux, выпущенных после 2012 года (Linux kernel 3.6 и выше). Проблема получила идентификатор CVE-2016-5696, она позволяет атакующему без труда внедряться в чужой трафик, если он не зашифрован, а также принудительно разрывать соединения HTTPS и Tor. Корень проблемы кроется в RFC 5961 – стандарте, который был создан сравнительно недавно, в 2010 году, и должен был сделать TCP более устойчивым в случае спуфинговых атак. RFC 5961 почти не нашлось применения в Windows, macOS и FreeBSD, но в ядро Linux он был добавлен еще в 2012 году. На USENIX Security Symposium исследователи продемонстрировали proof-of-concept эксплоит, который помогает определить, если два хоста сообщаются друг с другом посредством TCP, и совершить атаку. Когда пакеты с данными предаются от одного хоста к другому, их идентификация осуществляется посредством уникальной последовательности чисел. Так как возможных комбинаций насчитывается порядка 4 млрд, предсказать что ассоциируется с конкретным соединением, казалось бы, невозможно. Однако CVE-2016-5696 дает возможность вычислить эту уникальную последовательность примерно за 10 секунд. Для этого достаточно просто знать IP-адреса жертв, то есть обеих сторон, связывающихся друг с другом посредством TCP. В случае описанной исследователями атаки side channels, злоумышленнику даже не потребуется внедряться в соединение, как это происходит в случае с классической атаки man-in-the-middle. Ему достаточно знать IP-адреса обеих сторон и направлять им правильные пакеты, чтобы скомпрометировать легитимный обмен. Эксплуатируя брешь, можно отслеживать активность пользователей, а также внедрять в незащищенное соединение практически любые посторонние данные. «Как мы продемонстрировали, уникальным отличием данной атаки являются очень низкие требования, необходимые для ее реализации, — пишут исследователи. — По сути, атаку может осуществить кто угодно, главное, чтобы в сети можно было реализовать спуфинг IP-адресов. Единственное, что необходимо знать: пару IP-адресов (клиента жертвы и сервера), заполучить которые совсем нетрудно».[/QUOTE] Вместе с подробным докладом «Off-Path TCP Exploits: Global Rate Limit Considered Dangerous» (PDF) исследователи также представили видео, демонстрирующее атаку в действии. В экспериментальных целях исследователи внедряют фишинговую форму на сайт USA Today. Эксперты заявляют, что в среднем на всю атаку у них уходило 40-60 секунд, а процент успеха составлял 88-97%.