Schwachstelle im P2P-Netzwerk FastTrack bedroht Supernodes

Durch einen Fehler im P2P-Protokoll sollen Angreifer die im FT-Netzwerk verwendeten Supernodes manipulieren können.

In Pocket speichern vorlesen Druckansicht 207 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Auf der Mailingliste Full-Disclosure wird über einen Fehler im P2P-Protokoll FastTrack berichtet, der von einem Angreifer ausgenutzt werden kann, um die im Netzwerk verwendeten Supernodes zu manipulieren oder zu crashen. KaZaA-, Grokster- und iMesh-Clients verbinden sich mit Supernodes, um nach Dateien zu suchen. Nach einem Crash der Supernodes wäre dies nicht mehr möglich. Postings in Full-Disclosure spekulieren bereits über Szenarien, in denen die RIAA versuchen könnte, FastTrack-Supernodes zu manipulieren, um den Tausch von urheberrechtlich geschützten Musikdateien zu unterbinden.

Die von dem Sicherheitsspezialisten Random Nut gefundene Schwachstelle hat auch bereits einen Namen: "Packet 0' Death", analog zum "Ping of Death", bei dem ein einziges Ping-Paket einen Server zum Absturz brachte. Paket 0 im FastTrack-Protokoll enthält IP-Adressen von Supernodes, die an Clients und andere Supernodes gesendet wird. Der Paket-Handler in den Supernodes erwartet maximal 200 Adressen; sendet man mehr, provoziert man einen Buffer Overflow mit den üblichen Folgen: Absturz oder Einschleusen von beliebigem Code.

Supernode im FastTrack-Netzwerk kann jeder verbundene Client werden. Voraussetzung hierzu ist allerdings genügend Rechenpower, eine schnelle Internetverbindung und eine öffentliche IP-Adresse. Schätzungen zufolge sind ständig rund 3 Millionen Benutzer mit FastTrack verbunden, die Zahl der Supernodes variiert hierbei. Ein KaZaA-Supernode kann maximal 600 Clients verwalten. Die Betreiber von KaZaA, Sharman Networks, wollen schnellstens einen Patch zur Verfügung stellen. (dab)