Hijack اتصالات رمزگذاری شده VPN از طریق آسیبپذیری جدید لینوکس
تیمی از محققان امنیت سایبری آسیبپذیری جدیدی را منتشر کردهاند که بر اکثر سیستمعاملهای لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندرویدی تأثیر میگذارد و به مهاجمان اجازه جاسوسی و دستکاری با استفاده از اتصالات رمزگذاری شده VPN را میدهد.
این آسیبپذیری، با شناسه CVE-2019-14899، در پشته شبکه سیستمعاملهای مختلف قرار دارد و میتواند در مقابل هر دو جریان IPv4 و IPv6 TCP مورد سوء استفاده قرار بگیرد.
محققان تأیید كردند كه از آنجا كه این آسیبپذیری به فناوری VPN مورد استفاده متكی نیست، حمله علیه پروتكلهای VPN مانند OpenVPN ، WireGuard ، IKEv2 / IPSec و موارد دیگر اجرا میشود.
این آسیبپذیری میتواند توسط یک مهاجم شبکه که کنترل یک access point را دردست دارد یا با اتصال به شبکه قربانی و فقط با ارسال پکتهای ناخواسته به یک دستگاه هدفمند و مشاهده پاسخها حتی اگر رمزگذاری شده باشد مورد سوءاستفاده قرار بگیرد.
همانطور که توسط محققان توضیح داده شده است این آسیب پذیری به مهاجمین اجازه می دهد:
در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید از پورت باز در دستگاه اپل استفاده کند. محققان در آزمایش خود از پورت 5223استفاده میکنند که برای iCloud ، iMessage ، FaceTime ، Game Center،Photo Stream, و push notifications و غیره استفاده میشود.
محققان این آسیب پذیری را در برابر سیستمعاملهای زیر آسیبپذیر دانستهاند اما آنها معتقدند که این لیست درصورت تستهای بیشتر میتواند طولانیتر باشد:
به گفته محققان اکثر توزیعهای لینوکس که آزمایش شده آسیبپذیر بودهاند، به خصوص توزیعهای لینوکسی که از نسخههای پس از 28 نوامبر سال گذشته استفاده می کنند.
تیمی از محققان امنیت سایبری آسیبپذیری جدیدی را منتشر کردهاند که بر اکثر سیستمعاملهای لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندرویدی تأثیر میگذارد و به مهاجمان اجازه جاسوسی و دستکاری با استفاده از اتصالات رمزگذاری شده VPN را میدهد.
این آسیبپذیری، با شناسه CVE-2019-14899، در پشته شبکه سیستمعاملهای مختلف قرار دارد و میتواند در مقابل هر دو جریان IPv4 و IPv6 TCP مورد سوء استفاده قرار بگیرد.
محققان تأیید كردند كه از آنجا كه این آسیبپذیری به فناوری VPN مورد استفاده متكی نیست، حمله علیه پروتكلهای VPN مانند OpenVPN ، WireGuard ، IKEv2 / IPSec و موارد دیگر اجرا میشود.
این آسیبپذیری میتواند توسط یک مهاجم شبکه که کنترل یک access point را دردست دارد یا با اتصال به شبکه قربانی و فقط با ارسال پکتهای ناخواسته به یک دستگاه هدفمند و مشاهده پاسخها حتی اگر رمزگذاری شده باشد مورد سوءاستفاده قرار بگیرد.
همانطور که توسط محققان توضیح داده شده است این آسیب پذیری به مهاجمین اجازه می دهد:
- آدرس IP مجازی قربانی اختصاص داده شده توسط سرور VPN را تعیین کنند
- تعیین کنند که آیا یک اتصال فعال به یک وب سایت خاص وجود دارد
- تعداد دقیق Seq و Ack را با شمارش بستههای رمزگذاری شده و یا بررسی اندازه آنها تعیین کنند
- دادهها را به جریان TCP تزریق و کانکشنها را hijack کنند.
در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید از پورت باز در دستگاه اپل استفاده کند. محققان در آزمایش خود از پورت 5223استفاده میکنند که برای iCloud ، iMessage ، FaceTime ، Game Center،Photo Stream, و push notifications و غیره استفاده میشود.
محققان این آسیب پذیری را در برابر سیستمعاملهای زیر آسیبپذیر دانستهاند اما آنها معتقدند که این لیست درصورت تستهای بیشتر میتواند طولانیتر باشد:
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis+antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
به گفته محققان اکثر توزیعهای لینوکس که آزمایش شده آسیبپذیر بودهاند، به خصوص توزیعهای لینوکسی که از نسخههای پس از 28 نوامبر سال گذشته استفاده می کنند.