HTCinside
Linux jest jednym z najczęściej używanych systemów operacyjnych typu open source. 4 grudnia 2019 r. Zespół cyberbadaczy znalazł lukę w dystrybucjach Linuksa i innych systemach operacyjnych Unix, takich jak OpenBSD, FreeBSD, iOS, macOS i Android.
Zespół badaczy wyśledził tę lukę jako CVE-2019-14899, która umożliwia hakerowi sąsiadującemu z siecią uzyskanie informacji o użytkownikach bez ich zgody.
Użytkownik musi być połączony z VPN (Wirtualnej sieci prywatnej). Po spełnieniu tego warunku haker będzie mógł uzyskać dostęp do informacji o wirtualnym adresie IP przydzielonym przez serwer VPN, a także do stanu aktywności połączenia danej witryny.
Naukowcy powiedzieli, że hakerzy mogą poznać dokładne liczby ack i seq, licząc zaszyfrowane pakiety lub badając ich rozmiar. Dzięki tej dostępności hakerzy będą mogli wstrzykiwać dane do strumienia TCP i przejmować połączenie.
Atak powstał po wydaniu Ubuntu 19.10, kiedy ustawienia rp-filter pliku sysctl.d/50-default.conf w repozytorium systemd zostały zmienione z trybu „strict” na „loose”. Ta zmiana miała miejsce 28 listopada 2018 r. Po tej dacie wszystkie systemy z tymi ustawieniami są teraz podatne na ataki.
Po 28 listopada domyślnie wyłączyło się również filtrowanie ścieżki odwróconej. Mimo to niedawno odkryto, że ten atak działa również przeciwko IPv6, a włączanie filtrowania odwrotnej ścieżki nie jest już warte.
Atak ten został przetestowany z sieciami VPN WireGuard, OpenVPN i IKEv2/IPSec. Chociaż zespół powiedział, że nie przetestował tej luki za pomocą TOR, ale uważa, że jest ona nie do zdobycia, ponieważ działa w warstwie SOCKS i obejmuje uwierzytelnianie i szyfrowanie w przestrzeni użytkownika.
Zespół naukowców wyjaśnił ten atak w 3 krokach:
Oto lista podatnego systemu operacyjnego, który zespół już przetestował i znalazł podatny: –
Zachowanie wszystkich systemów operacyjnych różni się od tej luki, ale większość systemów operacyjnych jest podatna na ten atak, z wyjątkiem urządzeń macOS/iOS.
Powiedzieli nam, że aby uzyskać dostęp do systemu macOS/iOS, haker musi użyć otwartego wpisu, aby uzyskać informacje o wirtualnym adresie IP. Badacze wykorzystali „port 5223, który jest używany do iCloud, iMessage, FaceTime, Game Center, Photo Stream i usług takich jak powiadomienia push.
Pomimo powyższej listy badacze powiedzieli nam, że przeprowadzą ten test podatności na więcej systemów operacyjnych. Dlatego w przyszłości do tej listy luk można dodać więcej systemów operacyjnych.
Naukowcy planują opublikować zapis wszystkich szczegółów tej luki i wszystkich jej implikacji. Wspomnieli również, że zgłoszą lukę w listach oss-security() openwall com.
Zgłaszają również tę lukę w innych zagrożonych usługach, takich jak Systemd, Google, Apple, OpenVPN i WireGuard i nie tylko.