In questi giorni sta accentrando a sé grande interesse la scoperta di alcune vulnerabilità nello stack TCP che, se sfruttate da parte di aggressori, potrebbero avere come conseguenza l’avvio di attacchi “Denial-of-Service” (DoS).
I primi studi sull’argomento risalgono al 2005: da allora Robert E. Lee e Jack C. Louis hanno continuato ad investigare sulle vulnerabilità messe a nudo.
I due ricercatori, pur precisando di non intendere distribuire pubblicamente il tool di attacco sviluppato, hanno spiegato che illustreranno i fondamenti del problema in occasione della “T2 Conference” che si terrà ad Helsinki, in Finlandia, il 16 e 17 Ottobre prossimi.
Secondo Lee, sebbene le vulnerabilità non riguardino sistemi operativi o prodotti specifici, i vari vendor si sarebbero subito mostrati molto sensibili alla problematica, prendendola in seria considerazione.
L’annuncio della dimostrazione pubblica sul sito di “T2 Conference” ha ingenerato qualche malumore in alcuni ricercatori ed analisti che hanno parlato di una vera e propria campagna pubblicitaria osservando la totale mancanza di informazioni, anche generiche, sulla scoperta. Le critiche più aspre sono pervenute da Gordon “Fyodor” Lyon, autore – tra l’altro – del software Nmap Security Scanner che tuttavia ipotizza come l’attacco possa aver luogo ovvero inviando migliaia di richieste di connessione verso il sistema preso di mira.