HTCinside


Хакери можуть зламати з’єднання VPN за допомогою нової вразливості Linux

Linux є однією з найбільш використовуваних операційних систем з відкритим кодом. 4 грудня 2019 р. Команда кібердослідників виявив уразливість у дистрибутивах Linux та інших операційних системах Unix, таких як OpenBSD, FreeBSD, iOS, macOS і Android.

Команда дослідників відстежила цю вразливість як CVE-2019-14899, яка дозволяє мережевому хакеру отримувати інформацію про користувачів без їхнього дозволу.

Користувач повинен бути підключений до VPN (Віртуальна приватна мережа). Після виконання цієї умови хакер зможе отримати доступ до інформації про віртуальну IP-адресу, призначену сервером VPN, а також статус активності з’єднання даного веб-сайту.

Дослідники розповіли, що хакери можуть дізнатися про точні номери ack і seq, підрахувавши зашифровані пакети або перевіривши їх розмір. Завдяки цій доступності хакери зможуть вводити дані в потік TCP і перехоплювати з’єднання.

Атака виникла після випуску Ubuntu 19.10, коли налаштування rp-фільтра sysctl.d/50-default.conf у репозиторії systemd було змінено з «суворого» на «вільний» режим. Ця зміна відбулася 28 листопада 2018 року. Після цієї дати всі системи з такими налаштуваннями стали вразливими.

Після 28 листопада фільтрація зворотного шляху також відключилася за замовчуванням. Незважаючи на це нещодавно було виявлено, що ця атака також працює проти IPv6, і вмикати фільтрацію зворотного шляху більше не варто.

Цю атаку було протестовано з WireGuard, OpenVPN і IKEv2/IPSec VPN. Хоча команда заявила, що вони не тестували цю вразливість за допомогою TOR, але вони вважають, що вона невразлива, оскільки вона працює на рівні SOCKS і включає автентифікацію та шифрування, що відбувається в просторі користувача.

Команда дослідників пояснила цю атаку трьома кроками:

  1. По-перше, знаючи віртуальну IP-адресу клієнта VPN.
  2. Зловмисники будуть робити висновки про активні з'єднання за допомогою віртуальної IP-адреси.
  3. Після отримання зашифрованих відповідей на небажані пакети, щоб визначити послідовність і кількість активних з’єднань, щоб захопити сеанс TCP.

Ось список уразливих операційних систем, які команда вже протестувала та визнала вразливими: -

  1. Ubuntu 19.10 (systemd)
  2. Fedora (systemd)
  3. Debian 10.2 (systemd)
  4. Arch 2019.05 (systemd)
  5. Manjaro 18.1.1 (systemd)
  6. Devuan (ініціалізація sysV)
  7. MX Linux 19 (Mepis+antiX)
  8. Void Linux (руніт)
  9. Slackware 14.2 (rc.d)
  10. Deepin (rc.d)
  11. FreeBSD (rc.d)
  12. OpenBSD (rc.d)

Поведінка всіх операційних систем відрізняється від цієї вразливості, але більшість операційних систем уразливі до цієї атаки, за винятком пристроїв macOS/iOS.

Вони сказали нам, щоб отримати доступність macOS/iOS, хакер повинен використовувати відкриту публікацію, щоб отримати інформацію про віртуальну IP-адресу. Дослідники використовували «порт 5223, який використовується для iCloud, iMessage, FaceTime, Game Center, Photo Stream і таких служб, як push-повідомлення.

  • Читати –Китайські хакери зламали Chrome, Safari та виявили уразливості браузера

Незважаючи на наведений вище список, дослідники повідомили нам, що вони збираються запустити цей тест уразливості на більшій кількості операційних систем. Отже, у майбутньому до цього списку вразливостей можна буде додати більше операційних систем.

Дослідники планують опублікувати всі деталі цієї вразливості та всі її наслідки. Вони також зазначили, що повідомлять про вразливість oss-security () lists openwall com.

Вони також повідомляють про цю вразливість іншим постраждалим службам, таким як Systemd, Google, Apple, OpenVPN і WireGuard тощо.