Off-Path TCP Sequence Number Inference Attack

Cette technique d’attaque découverte par l’Université du Michigan consiste à exploiter une fonctionnalité des pare-feu dits « middlebox ».

En effet ces derniers font des vérifications sur les numéros de séquence TCP des paquets et si un paquet arrive avec un numéro de séquence invalide il est droppé alors qu’il passera le firewall s’il est valide (et résultera en une erreur sur le système cible).
Par conséquent on peut se servir du pare-feu comme outil de découverte de séquences valides, ce qui permet tout un éventail d’attaques.

Évidemment d’autres paramètres entre en jeux et sans avoir lu en détails le PDF je ne peux pas vous en dire plus.

En tout cas l’un des scénario d’attaque concerne un mobile sous Android où une appli malicieuse sur le mobile fait appel au programme netstat pour détecter l’arrivée de ce paquet d’erreur (et donc le numéro de séquence) permettant d’hijacker une connexion légitime.