Rearchers هشدار داده اند که آسیب پذیری تازه کشف شده در سیستم های یونیکس ممکن است به مهاجمان اجازه دهد در شرایط خاص امنیت VPN را به خطر بیاندازند.
به نام CVE-2019-14899 ، آسیب پذیری به طور بالقوه اجازه می دهد تا یک مهاجم بتواند اتصالات فعال را درون تونل VPN خراب کند ، به هم بزند ، به دلیل روشی که سیستم عامل ها از پروب های شبکه غیر منتظره استفاده می کنند.
" آسیب پذیری در لینوکس ، FreeBSD ، OpenBSD ، MacOS ، iOS و Android که به یک نقطه دستیابی مخرب اجازه می دهد تا تعیین کند که آیا کاربر متصل از VPN استفاده می کند ، در مورد وب سایت هایی که بازدید می کنند ، استنتاج های مثبتی انجام داده و تعیین ترتیب و شماره های صحیح در ویلیام جی تاللی ، از تیم تحقیقاتی Breakpointing Bad از امنیت در دانشگاه نیومکزیکو ، در یک وبلاگ نویسی توضیح داد:
این حمله به مهاجمی نیاز دارد که یا در یک شبکه قربانی بالقوه قرار داشته باشد ، یا یک نقطه دستیابی یا روتر را کنترل کند. با این حال ، این حمله علیه OpenVPN ، WireGuard و IKEv2 / IPSec کار می کند و از سه مرحله تشکیل شده است:
1. تعیین آدرس IP مجازی مشتری VPN
2. با استفاده از آدرس IP مجازی برای استنباط در مورد اتصالات فعال
3. با استفاده از پاسخ های رمزگذاری شده به بسته های ناخواسته برای تعیین دنباله
و شماره های تأیید اتصال فعال به ربودن
جلسه TCP
شناسایی IP مجازی قربانی با ارسال بسته های SYN-ACK به قربانی انجام می شود. دستگاه در کل فضای IP مجازی (پیش فرض OpenVPN برابر 10.8.0.0/24 است). هنگامی که یک SYN-ACK به IP مجازی صحیح در دستگاه قربانی فرستاده می شود ، دستگاه با یک RST پاسخ می دهد. محققان خاطرنشان كردند: هنگامی كه SYN-ACK به IP مجاز نادرست فرستاده شود ، هیچ چیزی توسط مهاجمی دریافت نمی شود.
"به طور مشابه ، برای آزمایش اینکه آیا برای هر وب سایت خاصی ارتباط فعال وجود دارد ، مانند 64.106.46.56 ، به عنوان مثال ، ما SYN یا SYN-ACK را از 64.106.46.56 در پورت 80 (یا 443) به IP مجازی می فرستیم. قربانی در کل فضای بندر زودگذر قربانی. صحیح چهار ضلعی بیش از 2 بار ACK را در هر ثانیه از قربانی بیرون نمی آورد ، در حالی که قربانی به هر غلط نادرست چهار ضلعی با RST برای هر بسته پاسخ می دهد. به آن. "
سرانجام ، هنگامی که مهاجم تشخیص داد که کاربر دارای یک اتصال TCP فعال به یک سرور خارجی است ، می توانند با فریب دادن مداوم بسته های بازنشانی شده در اتصال ، استنباط کنند که چگونه بسته های جعلی را به داخل اتصال تزریق کنند تا آنها را به چالش بکشند. ACK "حمله کننده می تواند با اطمینان با توجه به اندازه و زمان پاسخ های رمزگذاری شده در رابطه با بسته های فاسد شده مهاجم ، اطمینان دهد که آیا بسته هایی که از مشتری به سمت سرور VPN منتقل می شوند ، ACK را به چالش می کشند."
دستگاه قربانی باعث ایجاد TCP می شود. ACK در هر تنظیم مجدد دریافت شده که دارای یک شماره دنباله در پنجره برای یک اتصال موجود است.بعد از اینکه مهاجمان برای دنبال کردن مشتری شماره دنباله در پنجره را استنباط کرد ، می توانند به سرعت تعداد دنباله دقیق و ACK در پنجره را تعیین کنند. [injectinject)،خلاصهمحققان
جواد مالک ، مدافع آگاهی امنیتی در KnowBe4 اظهار داشت: "این اولین آسیب پذیری VPN نیست که امسال توسط محققان افشا می شود ، و گرچه به نظر می رسد این تا حد زیادی اثبات مفهومی است که ممکن است نیست. بهره برداری از آن در طبیعت بسیار آسان است. این روند نشان می دهد که با افزایش محبوبیت شبکه های اینترنتی ، آنها توسط محققان مورد بررسی و نظارت بیشتر مجرمان قرار می گیرند. شرکت ها باید از خطرات رو به رشد خدمات VPN آگاه باشند و از تصمیم گیری هایی که برای تجارتشان بهتر است استفاده کنند. این می تواند به معنای اطمینان از حفظ و نگهداری کامل محصولات VPN به عنوان اولویت باشد یا نوع اطلاعاتی را که از راه دور قابل دسترسی است ، تغییر دهید. "
Paul Bischoff ، مدافع حریم خصوصی ، Comparitech.com موافقت کرد:" اگرچه پیامدهای احتمالی این حمله می تواند بسیار جدی باشد ، همچنین کشیدن آن بسیار دشوار است. از نظر ظاهری ، این حمله هنوز نمی تواند به صورت عمده انجام شود و باید برای کاربران خاص هدف قرار گیرد. اگر از یک سیستم عامل مبتنی بر یونیکس (MacOS ، Android ، Linux) استفاده می کنید ، به زودی می توانید یک پچ انتظار داشته باشید. در این میان ، برای اکثریت قریب به اتفاق کاربران آسیب دیده ، استفاده از VPN هنوز مطمئن تر از استفاده نکردن از یک دستگاه است. "
سیستم عامل های تحت تأثیر عبارتند از: