Вот как могла произойти такая атака:
Злоумышленник отправляет множество безопасных пакетов, которым разрешено входить в сеть средствами защиты периметра (межсетевой экран / NAT), как можно быстрее. Эти пакеты инкапсулируют полезную нагрузку «пакет в пакете» и проходят через сеть по кабелю Ethernet, в котором могут возникать случайные битовые ошибки - либо из-за несовершенного кабеля, либо из-за атак злонамеренного вмешательства (подробнее об этом чуть позже).
Затем злоумышленник будет ждать появления битовых ошибок в определенном байте в заголовке низкоуровневого кадрирования Ethernet пакета на проводе.
Когда это происходит, он может обмануть контроллер Ethernet на другом конце, чтобы интерпретировать полезную нагрузку пакета (которая контролируется злоумышленником) как совершенно новый пакет. Это позволит злоумышленнику контролировать низкоуровневые заголовки внедряемых пакетов - по сути, отправляя полностью контролируемые кадры Ethernet. В противном случае эти типы пакетов были бы заблокированы решениями межсетевого экрана / NAT.