HTCinside
Linux є однією з найбільш використовуваних операційних систем з відкритим кодом. 4 грудня 2019 р. Команда кібердослідників виявив уразливість у дистрибутивах Linux та інших операційних системах Unix, таких як OpenBSD, FreeBSD, iOS, macOS і Android.
Команда дослідників відстежила цю вразливість як CVE-2019-14899, яка дозволяє мережевому хакеру отримувати інформацію про користувачів без їхнього дозволу.
Користувач повинен бути підключений до VPN (Віртуальна приватна мережа). Після виконання цієї умови хакер зможе отримати доступ до інформації про віртуальну IP-адресу, призначену сервером VPN, а також статус активності з’єднання даного веб-сайту.
Дослідники розповіли, що хакери можуть дізнатися про точні номери ack і seq, підрахувавши зашифровані пакети або перевіривши їх розмір. Завдяки цій доступності хакери зможуть вводити дані в потік TCP і перехоплювати з’єднання.
Атака виникла після випуску Ubuntu 19.10, коли налаштування rp-фільтра sysctl.d/50-default.conf у репозиторії systemd було змінено з «суворого» на «вільний» режим. Ця зміна відбулася 28 листопада 2018 року. Після цієї дати всі системи з такими налаштуваннями стали вразливими.
Після 28 листопада фільтрація зворотного шляху також відключилася за замовчуванням. Незважаючи на це нещодавно було виявлено, що ця атака також працює проти IPv6, і вмикати фільтрацію зворотного шляху більше не варто.
Цю атаку було протестовано з WireGuard, OpenVPN і IKEv2/IPSec VPN. Хоча команда заявила, що вони не тестували цю вразливість за допомогою TOR, але вони вважають, що вона невразлива, оскільки вона працює на рівні SOCKS і включає автентифікацію та шифрування, що відбувається в просторі користувача.
Команда дослідників пояснила цю атаку трьома кроками:
Ось список уразливих операційних систем, які команда вже протестувала та визнала вразливими: -
Поведінка всіх операційних систем відрізняється від цієї вразливості, але більшість операційних систем уразливі до цієї атаки, за винятком пристроїв macOS/iOS.
Вони сказали нам, щоб отримати доступність macOS/iOS, хакер повинен використовувати відкриту публікацію, щоб отримати інформацію про віртуальну IP-адресу. Дослідники використовували «порт 5223, який використовується для iCloud, iMessage, FaceTime, Game Center, Photo Stream і таких служб, як push-повідомлення.
Незважаючи на наведений вище список, дослідники повідомили нам, що вони збираються запустити цей тест уразливості на більшій кількості операційних систем. Отже, у майбутньому до цього списку вразливостей можна буде додати більше операційних систем.
Дослідники планують опублікувати всі деталі цієї вразливості та всі її наслідки. Вони також зазначили, що повідомлять про вразливість oss-security () lists openwall com.
Вони також повідомляють про цю вразливість іншим постраждалим службам, таким як Systemd, Google, Apple, OpenVPN і WireGuard тощо.