Новости компьютерной безопасности:

  Latest News

Vulnerabilities In WebRTC Implementations Let Attackers Trigger DoS Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Vulnerabilities In WebRTC Implementations Let Attackers Trigger DoS Attacks

Author: Tushar Subhra Dutta

WebRTC (Web Real-Time Communication) is an open-source project that facilitates real-time audio, video, and data sharing directly between web browsers and mobile applications without the need for plugins.

Its integration into HTML5 and support across major browsers make it a versatile tool for various applications. EnableSecurity recently discovered that vulnerabilities in WebRTC implementations let threat actors trigger DoS attacks.

Vulnerabilities In WebRTC Implementations
WebRTC uses standardized protocols like “DTLS” and “SRTP” for encryption over “UDP” for low latency.

The connection process involves three main steps:- 

  • Signaling
  • ICE media consent verification
  • DTLS handshake

During signaling the peers exchange offers and answers with “ICE candidates,” “usernames,” and “passwords.”

ICE then verifies connectivity and peer identity using STUN messages. Then a “DTLS handshake” establishes the secure connection with certificate fingerprints that are verified against those exchanged during “signaling.” 

cyber security news
This process ensures “end-to-end encryption” and “authentication” for ‘real-time audio,’ ‘video,’ and ‘data sharing.’ 

While designed for “peer-to-peer communication,” WebRTC often employs intermediary servers for improved performance and NAT traversal. 

The technology is vulnerable to certain DoS attacks, particularly during the transition between media consent verification and DTLS handshake phases where malicious “DTLS ClientHello” messages can disrupt connections.

This vulnerability arises when “WebRTC” treats “ICE” only as an initial “consent mechanism” rather than a “comprehensive transport mechanism.” 

Malicious actors can exploit this gap by injecting a fraudulent “DTLS ClientHello” message before the “legitimate peer” can cause a “denial of service” in real-time communication services. 

The issue is particularly dominant in systems using “UDP,” which lacks “inherent packet source verification.” 

Vulnerable implementations include popular open-source projects like “Asterisk,” “RTPEngine,” and “FreeSWITCH,” as well as some “proprietary solutions.” 

Mitigation strategies involve implementing stricter checks on the source of “DTLS ClientHello packets,” as this ensure they match the “verified ICE candidate pair.” ⁤

⁤The study recommends updating “RFC 8826” and “RFC 8827” to include explicit guidelines for processing “DTLS ClientHello messages” in relation to “ICE-verified media streams.” ⁤

⁤This vulnerability highlights the need for a more comprehensive understanding of “media” in WebRTC contexts, extending beyond just “RTP” to include “DTLS” and “SCTP” in ICE verification processes.



#Cyber_Security_News #Vulnerability #Web_Security #cyber_security #cyber_security_news #DoS_Attacks #WebRTC

Оригинальная версия на сайте: Vulnerabilities In WebRTC Implementations Let Attackers Trigger DoS Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.