محققان نقص امنیتی در macOS ، لینوکس و چندین سیستم عامل دیگر را کشف کرده اند که می تواند به مهاجمان اجازه دهد طیف گسترده ای از اتصالات شبکه خصوصی مجازی (VPN) را ربودند.
این اشکال ، توسط محققان دانشگاه نیومکزیکو ویلیام کشف شد. J Tolley ، Beau Kujath و Jedidiah R. Crandall اجازه می دهد تا یک نقطه دسترسی مخرب یا شخصی را که در همان شبکه قرار دارد ، در جلسه VPN کاربر قرار دهد. این کارگر می تواند بگوید که آنها در یک VPN قرار دارند و می دانند از چه سایتی بازدید می کنند. محققان توضیح می دهند:
این امر همه چیز را برای مهاجمین برای ربودن اتصالات فعال در داخل تونل VPN فراهم می کند.
حمله با استفاده از آدرس IP مجازی مشتری VPN ، یعنی آدرس IP جعلی که VPN است ، آغاز می شود. به شما می دهد وقتی از آن استفاده می کنید وانمود کنید که در جای دیگری هستید. این کار را با ارسال بسته های SYN (کوتاه برای هماهنگ سازی) و ACK (کوتاه برای تأیید) به دستگاه انجام می دهد. از آنجا که آدرس دقیق دستگاه را نمی داند ، این بسته ها را برای همه آدرس های موجود در فضای IP مجازی ارسال می کند. هنگامی که این حمله پر سر و صدا سرانجام به دستگاه قربانی رسید ، با بسته تنظیم مجدد (RST) که اتصال را قطع می کند ، پاسخ خواهد داد.
این به حمله کننده می گوید که دستگاه از یک شبکه شبکه خارجی استفاده می کند که یک آدرس IP مجازی به آن می دهد. سپس می تواند بسته های RST مخصوص خود را ارسال کند. دستگاه قربانی با پاسخ "ACK" پاسخ می دهد و از VPN خود برای برقراری اتصال جدید دعوت می کند و مهاجم می تواند با تنظیم زمان و بررسی اندازه آنها ، این بسته ها را خراب کند. با تجزیه و تحلیل بسته ها ، می توانید تعداد دنباله در پنجره اتصال را تعیین کنید ، که می گوید چه نوع اتصال VPN را قربانی استفاده می کند.
از آنجا ، آنها می توانند نحوه تزریق بسته های مخرب به اتصال VPN را کشف کنند. . یک مهاجم می تواند از این تکنیک ها برای تزریق کد مخرب به یک وب سایت که می تواند به به خطر انداختن یک مرورگر کمک کند ، استفاده کند. پروتکل جوان upstart WireGuard P2P که برای گنجاندن در هسته لینوکس زاویه دار است. این توزیع در توزیعهای لینوکس شامل Ubuntu ، Fedora ، Debian ، Arch ، Manjaro ، Devuan ، MX Linux و Void Linux وجود دارد. این نرم افزار همچنین روی Slackware ، Deepin ، FreeBSD و OpenBSD تأثیر می گذارد ، به علاوه Android ، MacOS و iOS را ذکر نمی کند. محققان گفتند كه آنها نمیتوانند آن را قبل از 19.10 در نسخه های اوبونتو تكثیر كنند ، و به بروزرسانی پیكربندی شده در systemd (قلب هسته لینوكس) ساخته شده در 28 نوامبر 2018 به عنوان مقصر احتمالی اشاره كنند.
محققان. آسیب پذیری در برابر پروتکل مسیریابی پیاز Tor را که بر ارتباطات ناشناس متمرکز شده است ، آزمایش نکرده اید ، اما معتقدید که این امر در برابر حمله آسیب پذیر نخواهد بود. دلیل این امر است که Tor تأیید هویت و رمزگذاری آن را در خارج از هسته سیستم عامل انجام می دهد.
چه کاری انجام شود
راه حل های پیشنهادی محققان همه مشکلاتی دارند. محققان گفتند ، روشن کردن فیلتر معکوس (که باعث مسیریابی بسته ها از آدرس های نامناسب می شود) برای همه سیستم عامل ها حل نمی شود و ممکن است حمله به هر حال همچنان ادامه یابد. آنها اضافه كردند كه بسته بندي هاي جعلي (كه به عنوان فیلتر بوگون شناخته مي شوند) مي توانند در برخي موارد با آدرس هاي شبكه هاي محل تداخل داشته باشند.
خبر خوب اين است كه احتمالاً استفاده از آن براي مهاجمان بسيار سخت است – و مواردي كه مي خواهند بسيار خوب باشند. اطلاعات کمی برای ادامه.
بهترین شرط اینست که منتظر بمانید از توزیع کننده لینوکس. محققان تصمیم گرفته اند تا آن زمان مقاله مفصلی در مورد هک منتشر نکنند.
.
