"Chúng tôi thấy rõ các cuộc tấn công này, nhưng không thể nói nơi chúng tôi thấy chúng", Lisa Donnan, Phụ trách Trung tâm An ninh mạng của Salient cho biết. Hồi tháng Ba, Salient Federal Solutions đã thâu tóm Command Information, một công ty chuyên về tư vấn và đào tạo IPv6.
Hiểm họa số 1, theo Salient Federal là hiện có quá nhiều lưu lượng IPv6 được truyền theo đường hầm (tunnel) qua các mạng IPv4, đặc biệt bằng cách sử dụng cơ chế Teredo được tích hợp sẵn trong Windows Vista và Windows 7. Lỗ hổng của đường hầm chuyển gói tin IPv6 qua mạng IPv4 đã được biết đến hơn 5 năm trước đây, nhưng vẫn tiếp tục bị khai thác.
“Đường hầm IPv6 cấp cho kẻ tấn công một đường ưu tiên thâm nhập vào các mạng", Jeremy Duncan, Giám đốc cấp cao và kiến trúc sư mạng IPv6 của Salient Federal Systems, khẳng định.
Duncan lo lắng về uTorrent, một phần mềm miễn phí hỗ trợ IPv6 chạy trên máy khách để thiết lập giao thức chia sẻ dữ liệu trên mạng ngang hàng BitTorrent, thường được sử dụng để chia sẻ các tập tin lớn như âm nhạc và phim ảnh. Duncan nói uTorrent chạy rất tốt trên Teredo. Theo ông, cộng đồng BitTorrent đang khai thác IPv6 để vượt qua giới hạn băng thông nhỏ hẹp do các ISP (nhà cung cấp dịch vụ Internet) quản chặt lưu lượng BitTorrent trên các mạng IPv4.
Một ứng dụng BitTorrent tương tự cũng được ông nhắc đến là Vuze.
“Những người sử dụng BitTorrent đang khám phá ra rằng họ sẽ không bị “bóp” băng thông với IPv6", Duncan nói. "Đây là vấn đề cho các công ty viễn thông. Họ sẽ không thể hạn chế lưu lượng truy cập IPv6 do không thể kiểm soát nó".
Salient Federal còn phát hiện ra các cuộc tấn công với Type 0 Routing Header của IPv6, là một tính năng IPv6 cho phép một nhà điều hành mạng xác định các bộ định tuyến dọc theo tuyến đường mà nó muốn các gói dữ liệu đi qua. Vào năm 2007, Nhóm đặc trách kỹ thuật Internet (The Internet Engineering Task Force - IETF) đã khuyến cáo nên ngắt tính năng này của IPv6 để tránh các cuộc tấn công từ chối dịch vụ (DoS). Nhóm gọi mối đe dọa này là “đặc biệt nghiêm trọng".
Tuy nhiên, Salient Federal vẫn nhận thấy các vụ tấn công Type 0 Routing Header vào các mạng IPv6 mà công ty giám sát. Ví dụ, Command Information đã lần theo kiểu tấn công này tới một trong những bộ định tuyến của công ty kết nối ra bên ngoài mà hiện không còn hoạt động. Vụ tấn công bắt nguồn từ một mạng nghiên cứu ở Trung Quốc. Nếu vụ tấn công thành công, Command Information sẽ trở thành bàn đạp để hacker Trung Quốc đẩy luồng mã độc tới các mạng khác.
“Các nhà quản lý mạng phải tắt tính năng này trong các router của họ", Duncan nói. "Tính năng này là mặc định với mọi router của Cisco khi xuất xưởng trong vài năm trước. Những router mới hơn đã tắt tính năng này; vấn đề xảy ra với các router cũ hơn".
Một mối đe dọa khác liên quan đến IPv6 đến từ cách thức hệ thống phân giải tên miền (DNS) của Internet phát broadcast (gửi dữ liệu đến tất cả các host trong một mạng con) cái gọi được gọi là bản ghi Quad A được sử dụng bởi IPv6. Theo Duncan, các truy vấn Quad A hiện diện trên bất cứ mạng nào mà công ty đang giám sát, mặc dù nhiều mạng trong số đó không hỗ trợ lưu lượng IPv6.