اخیراً مشکلی در شبکه های خصوصی مجازی یونیکس منتشر شد ، جایی که یک مهاجم به طور بالقوه می تواند جریان TCP را ربوده کند ، حتی اگر آن جریان در VPN باشد. این حمله بر OpenVPN ، Wireguard و حتی IPSec VPN تأثیر می گذارد. چگونه ممکن بود؟ سیستم های یونیکس از همه نوع سناریوهای مختلف شبکه پشتیبانی می کنند ، و اغلب اوقات پیکربندی غلط می تواند منجر به مشکلات شود. در اینجا ، بسته های ارسال شده به آدرس IP VPNs پردازش شده و به آنها پاسخ داده می شود ، حتی اگر به رابط دیگری وارد شوند.

در ابتدا این حمله غیرممکن به نظر می رسد ، زیرا یک مهاجم مجبور است آدرس IP مجازی مشتری VPN را بشناسد ، آدرس IP از راه دور یک اتصال TCP فعال ، و ترتیب و شماره های ACK از آن اتصال. این اطلاعات زیادی است ، اما یک مهاجم می تواند یک باره یک قطعه را کشف کند و آن را به یک حمله احتمالی تبدیل کند.

سناریوی پیشنهادی در این افشا یک نقطه دسترسی سرکش با چندین مشتری بود. یک مهاجم می تواند به عنوان مثال فضای آدرس خصوصی را اسکن کند ، 10. *. *. * و تمام مشتریهای VPN را در شبکه کشف کند. اگر فایروال مشتری برای مسدود کردن آن پیکربندی نشده باشد ، رابط VPN با جستجوی آدرس IP صحیح ، با خوشحالی به آن اسکن پاسخ خواهد داد.

پس از یافتن یک هدف ، مرحله بعدی مشخص کردن یک اتصال TCP فعال است. یک مهاجم نمی تواند داده های داخل VPN را ببیند ، اما می تواند اندازه و فرکانس بسته را مشاهده کند. ارسال بسته TCP SYN با آدرس منبع فاسد بر اساس اینکه مطابق آدرس و پورت باشد ، پاسخ متفاوتی را ایجاد می کند. در اینجا آدرس و فضای بندر را به خاطر بسپارید: یک مهاجم می تواند در مورد درگاه راه دور حدس بزند و در حال حاضر آدرس IP هدف خود را دارد. آدرس IP راه دور و درگاه منبع هدف هنوز هم باید حدس زده شود.

پس از کشف آدرس ها و پورت ها ، شماره توالی TCP و شماره ACK را می توان هر یک با یک اندازه مشابه با اندازه و زمان بندی بسته VPN کشف کرد. هنگامی که یک مهاجم تمام این اطلاعات را داشته باشد ، می تواند داده ها را به جریان TCP تزریق کند ، اما نمی تواند داده ها را از داخل VPN بخواند. اتصال HTTPS هنوز کاملاً در برابر این حمله محافظت می کند ، بنابراین از ارزش واقعی جهانی محدود است. با این وجود ، این یک حمله هوشمندانه است و رفع نتیجه آن باعث می شود که کل شبکه پشته تر شود.

با شنیدن این حمله ، به [Jason Donefeld] ، خالق Wireguard رسیدم و از وضعیت این سوال پرسیدم. آسیب پذیری.

wg-fast (Wireless) WireGuard (8) از زمان قبل از انتشار اعلامیه
در اوس-ثانیه کاهش یافته است.

[Jason] چند روز شلوغ داشته و سرانجام Wireguard به شبکه لینوکس کشیده شد. درخت بعدی ، به این معنی که باید در نسخه 5.6 فرود آید. خوشحال شدم که شنیدم که این مشکلات قبلاً برای این مشکل حل شده بودند و من مشتاقانه منتظر حضور رسمی Wireguard در لینوکس هستم.

Patch Tuesday

ویندوز پچ سه شنبه شامل جمع آوری نقاط ضعف ، از جمله تشدید امتیاز به طور فعال است. در طبیعت بهره برداری می شود آن روز صفر ، CVE-2019-1458 ، در رابطه با Chrome صفر روز استفاده می شود. آسیب پذیری Chrome یک شرایط مسابقه است که پس از استفاده مجدد منجر به استفاده می شود. این دو با هم به عنوان بخشی از حمله WizardOpium ، که در درجه اول از طریق وب سایت های کره ای گسترش یافته است ، مشاهده شده اند.

یکی از آسیب پذیری های دوم ، CVE-2019-1468 ، این سه شنبه برطرف شد. این مورد به طور جدی مورد سوء استفاده قرار نگرفت ، اما اشکال در کد هندلینگ فونت بود. اسناد یا وب سایت ها می توانند یک فونت مخرب را وارد کنند که کد دلخواه را به سادگی با نمایش در می آورد. این سوءاستفاده مثال خوبی از این است که چرا اجرای ویندوز 7 پس از ژانویه سال 2020 یک پیشنهاد خطرناک است. این یکی برطرف می شود ، اما مورد بعدی موفق نخواهد شد.

Plundervault

با سرقت یک بازی از دنیای اورکلاکرها ، محققان دریافته اند که تحت فشار قرار دادن پردازنده های خاص اینتل می تواند باعث ایجاد خطا در آنکلاو CPU امن شود. محققان با استفاده از حمله Plundervolt ، از دستورالعمل بدون مدرک برای تغییر ولتاژ CPU در پرواز و تغییر بیت های محافظت شده استفاده کردند.

اینتل به سرعت پاسخ داد ، و یک بروزرسانی میکرو کد را برای رفع مشکل منتشر کرد. این نقص تا نسل نهم اینتل روی پردازنده ها تأثیر می گذارد. مقاله کامل در دسترس است ، آن را بررسی کنید تا اطلاعات بیشتری کسب کنید.

حلقه

اخباری که اخیراً به آن رسیده ، انگشتر است ، به خصوص فیلم های وحشتناک "هکرهای اینترنتی" که با کودکان از طریق دوربین های حلقه در خانه خود صحبت می کنند. تماشای اخبار عصرانه و شنیدن گزارش دهندگان درباره این فعالیت هک تقریباً عرفانی ، طنزآمیز بود. بیایید ببینیم آیا می توانیم حجاب رمز و راز را سوراخ کنیم.

نقطه شروع آشکار استفاده مجدد از رمز عبور است. احتمالاً همه ما حداقل یک حساب در نقض داده ها داشته ایم. متأسفانه بسیاری از این نقض ها شامل رمزعبورهای متن ساده بودند. یک مسیر بسیار سریع برای به خطر افتادن حساب شما استفاده مجدد از یک نام کاربری و رمز عبور است که در معرض نقض قرار دارد. حلقه ادعا می کند که هر یک از موارد نقض حساب ، نتیجه رمزهای عبور ضعیف یا استفاده مجدد از رمز عبور ، همراه با عدم تأیید هویت دو عامل است.

به نظر می رسد که ابزاری در حال گردش در انجمن هایی است که لیست کاربری / گذرواژه بارگیری می کند ، و سعی در ورود دارد از طریق لیست پروکسی ها به سرویس حلقه وارد شوید. این پراکسی ها به مهاجمان اجازه می دهند بسیاری از حدتها را بدون موانع کاهش فشارهای بیرحمانه رینگ ، حدس بزنند. تقریباً مطمئناً این حسابها در برابر حساب های شکسته شده هدف قرار نگرفته است ، آنها فقط افراد بدشانس بودند.

مادربرد معاون وی اطلاعات دیگری را درباره آنچه در پشت این شوخی ها وجود دارد ، به دست آورد. ظاهراً پادکست به نام NulledCast در تروق افراد در هوا تخصص دارد. به نظر می رسد که این حوادث بخشی از آن پادکست بودند ، و شوخی ها قصد نداشتند تقریباً توجه زیادی را به خود جلب کنند.