HTCinside


Hakerzy mogą przejąć kontrolę nad połączeniami VPN przy użyciu nowej luki w systemie Linux

Linux jest jednym z najczęściej używanych systemów operacyjnych typu open source. 4 grudnia 2019 r. Zespół cyberbadaczy znalazł lukę w dystrybucjach Linuksa i innych systemach operacyjnych Unix, takich jak OpenBSD, FreeBSD, iOS, macOS i Android.

Zespół badaczy wyśledził tę lukę jako CVE-2019-14899, która umożliwia hakerowi sąsiadującemu z siecią uzyskanie informacji o użytkownikach bez ich zgody.

Użytkownik musi być połączony z VPN (Wirtualnej sieci prywatnej). Po spełnieniu tego warunku haker będzie mógł uzyskać dostęp do informacji o wirtualnym adresie IP przydzielonym przez serwer VPN, a także do stanu aktywności połączenia danej witryny.

Naukowcy powiedzieli, że hakerzy mogą poznać dokładne liczby ack i seq, licząc zaszyfrowane pakiety lub badając ich rozmiar. Dzięki tej dostępności hakerzy będą mogli wstrzykiwać dane do strumienia TCP i przejmować połączenie.

Atak powstał po wydaniu Ubuntu 19.10, kiedy ustawienia rp-filter pliku sysctl.d/50-default.conf w repozytorium systemd zostały zmienione z trybu „strict” na „loose”. Ta zmiana miała miejsce 28 listopada 2018 r. Po tej dacie wszystkie systemy z tymi ustawieniami są teraz podatne na ataki.

Po 28 listopada domyślnie wyłączyło się również filtrowanie ścieżki odwróconej. Mimo to niedawno odkryto, że ten atak działa również przeciwko IPv6, a włączanie filtrowania odwrotnej ścieżki nie jest już warte.

Atak ten został przetestowany z sieciami VPN WireGuard, OpenVPN i IKEv2/IPSec. Chociaż zespół powiedział, że nie przetestował tej luki za pomocą TOR, ale uważa, że ​​jest ona nie do zdobycia, ponieważ działa w warstwie SOCKS i obejmuje uwierzytelnianie i szyfrowanie w przestrzeni użytkownika.

Zespół naukowców wyjaśnił ten atak w 3 krokach:

  1. Po pierwsze, znając wirtualny adres IP klienta VPN.
  2. Atakujący będą wyciągać wnioski o aktywnych połączeniach przy użyciu wirtualnego adresu IP.
  3. Po otrzymaniu zaszyfrowanych odpowiedzi na niechciane pakiety należy określić sekwencję i liczbę aktywnych połączeń w celu przejęcia sesji TCP.

Oto lista podatnego systemu operacyjnego, który zespół już przetestował i znalazł podatny: –

  1. Ubuntu 19.10 (systemowe)
  2. Fedora (systemd)
  3. Debian 10.2 (systemowy)
  4. Łuk 2019.05 (systemd)
  5. Manjaro 18.1.1 (systemowe)
  6. Devuan (początek sysV)
  7. MX Linux 19 (Mepis+antyX)
  8. Pusty Linux (runit)
  9. Slackware 14.2 (rc.d)
  10. Deepin (rc.d)
  11. FreeBSD (rc.d)
  12. OpenBSD (rc.d)

Zachowanie wszystkich systemów operacyjnych różni się od tej luki, ale większość systemów operacyjnych jest podatna na ten atak, z wyjątkiem urządzeń macOS/iOS.

Powiedzieli nam, że aby uzyskać dostęp do systemu macOS/iOS, haker musi użyć otwartego wpisu, aby uzyskać informacje o wirtualnym adresie IP. Badacze wykorzystali „port 5223, który jest używany do iCloud, iMessage, FaceTime, Game Center, Photo Stream i usług takich jak powiadomienia push.

  • Czytać -Chińscy hakerzy włamują się do Chrome, Safari i ujawnionych luk w przeglądarkach

Pomimo powyższej listy badacze powiedzieli nam, że przeprowadzą ten test podatności na więcej systemów operacyjnych. Dlatego w przyszłości do tej listy luk można dodać więcej systemów operacyjnych.

Naukowcy planują opublikować zapis wszystkich szczegółów tej luki i wszystkich jej implikacji. Wspomnieli również, że zgłoszą lukę w listach oss-security() openwall com.

Zgłaszają również tę lukę w innych zagrożonych usługach, takich jak Systemd, Google, Apple, OpenVPN i WireGuard i nie tylko.