آنها حتی باید از شبکه مجاور استفاده کنند تا از آن استفاده کنند!
کنار بگذارید ، این آسیب پذیری برای اکثر سیستم عامل های مبتنی بر UNIX اعمال می شود ، در اکثر دیترویس های لینوکس ، اندروید ، iOS ، macOS ، FreeBSD و OpenBSD همگی تحت تأثیر قرار می گیرند. مهاجم باید بتواند داده های شما را رهگیری کند ، به این معنی که آنها باید از قبل در همان شبکه دستگاه شما یا با داشتن کنترل روتر یا نقطه خروج دیگر باشند ، اما در صورت انجام آنها می توانند از این نقص برای تعیین تعداد دقیق SEQ و ACK در جلسه رمزگذاری شده شما.
از این اطلاعات می توان برای تزریق موفقیت آمیز داده ها ، ربودن اتصال و احتمالاً جهت هدایت مجدد جلسه VPN خود برای تحمیل صفحات یا مکان های دیگر در وب استفاده کرد که واقعاً نمی خواهید به آن بروید. . تمام VPN ها آسیب پذیر نیستند ، تحقیقات انجام شده در ثبت نام این تست را در OpenVPN ، WireGuard و IKEv2 / IPSe آزمایش کردند. اطلاعات بیشتری در آنجا ببینید.
