کد دودویی

تصویر: خلخ
                                                

دانشگاهیان این هفته یک نقص امنیتی را تحت تأثیر قرار داده اند که از لینوکس ، اندروید ، MacOS و سایر سیستم عامل های مبتنی بر یونیکس تأثیر می گذارد و به مهاجمی اجازه می دهد تا با اتصالات تونل شده VPN ، خرخر ، ربودن و دستکاری کند.

به عنوان CVE-2019-14899 – در پشته های شبکه چندین سیستم عامل یونیکس مستقر و به طور خاص ، در نحوه پاسخگویی سیستم های عامل به کاوشگرهای بسته غیر منتظره شبکه استفاده می کند.

طبق گفته تیم تحقیقاتی ، مهاجمان می توانند از این آسیب پذیری برای بررسی دستگاه ها و کشف جزئیات مختلف در مورد وضعیت اتصال کاربر VPN.

حملات می توانند از یک نقطه دستیابی یا روتر دسترسی داشته باشند یا توسط مهاجمی که در همان شبکه موجود است "برای تعیین اینکه آیا کاربر دیگری به آن وصل شده است ، انجام شود. VPN ، آدرس IP مجازی که توسط سرور VPN به آنها اختصاص داده شده است یا خیر ، آیا یک ارتباط فعال به یک وب سایت مشخص وجود دارد یا خیر. »

علاوه بر این ، تیم تحقیق همچنین ادعا می کنند که آنها همچنین قادر به کشف ویلیام جی توللی ، یکی از سه عضو تیم تحقیقاتی Breakpointing Bad در دانشگاه گفت: "این به ما اجازه می دهد تا داده ها را به جریان TCP و اتصالات ربوده شده تزریق کنیم." نیومکزیکو.

سیستم عامل های چندگانه را تحت تأثیر قرار داده

تیم گفتند که آنها از این آسیب پذیری در سیستم عامل های زیر استفاده کرده و با موفقیت از آنها سوءاستفاده می کنند:

اوبونتو 19.10 (سیستم)
Fedora (systemd)
Debian 10.2 ( systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis + antiX)
Void Linux (runit)
Slackware 14.2 (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

سایر سیستم عامل های مبتنی بر یونیکس مانند اندروید و macOS

تیم تحقیقاتی گفت که حمله آنها علیه فناوری های VPN مانند OpenVPN ، WireGuard و IKEv2 / IPSec و احتمالاً کار کرده است. دیگران را دوست بدارید ، زیرا "فناوری VPN استفاده شده به نظر نمی رسد."

حمله "بسیار چشمگیر"

در پاسخ به افشای عمومی ، جیسون A. دونفلد ، خالق VPN منبع باز WireGuard ، گفت: "این یک آسیب پذیری WireGuard نیست ، بلکه چیزی در کد جدول مسیریابی و / یا کد TCP در سیستم عامل های تحت تأثیر است."

"به نظر می رسد که اساساً متداول ترین پشته های شبکه یونیکس است." 19659004] دونفلد CVE-2019-12899 را به عنوان "یک ولنت خوب [erability]" توصیف کرد ، در حالی که کلم مک کارتاجی ، مهندس خدمات وب آمازون و عضو تیم توسعه Apache Apache HTTPd ، حمله را "بسیار چشمگیر" توصیف کرد.

تیم تحقیقاتی ، این حمله متکی به ارسال بسته های شبکه ناخواسته به دستگاه قربانی (روتر لینوکس ، تلفن اندرویدی ، دسک تاپ macOS ، و غیره) و مشاهده چگونگی پاسخ دستگاه هدفمند است.

هوشمندی حمله در نحوه تحقیق بستگی دارد. تیم این بسته ها را ساخت ، و راه در whi آنها از پاسخ ها برای استنباط آنچه كاربر در داخل تونل VPN خود استفاده می كرد ، استفاده كردند.

افشای عمومی تیم تحقیق شامل جزئیات فنی بیشتری است ، همراه با كاهش های احتمالی كه صاحبان سرور می تواند اعمال كند. این حمله برای اجرای عملی امری ضروری نیست ، بنابراین این امر باعث می شود تا سن امکاناتی وجود نداشته باشد. با این حال ، اگر مهاجمین تخصص لازم را برای انجام آن داشته باشند ، برای حملات هدفمند ایده آل است.