Network Time Protocol, один из старейших протоколов Интернета, — он был опубликован в 1985 году, — считался достаточно надежным, но на днях ученые Бостонского университета объявили, что нашли в нем целый ряд брешей, основанных на возможности фальсификации пакета Kiss O' Death, с помощью которого аварийный сервер времени может приказать клиентам прекратить его опрашивать. Исследователи, по их словам, увидели возможности злоупотребления просто прочитав спецификацию NTP. По их оценке, для осуществления крупномасштабной атаки достаточно всего одного компьютера.
Исследователи выяснили, что если сформировать поддельный пакет KOD так, что он выглядит как отправляемый определенным NTP-клиентом, то ответ сервера времени заставит того прекратить синхронизироваться. Есть также возможность вмешаться в трафик NTP, заставив компьютер перевести часы назад или вперед при перезагрузке.
Если сбить такой атакой часы на компьютере, то он может например принять сертификат SSL/TLS с истекшим сроком действия, к которому у атакующего есть ключ расшифровки. А при использовании криптовалют из-за неточности часов может быть отклонена легитимная транзакция.
Исследователи предупредили Red Hat, Cisco и других, и они исправили свои реализации NTP. Самая новая версия протокола, ntp-4.2.8p4, не имеет описываемых брешей.