محققان می گویند اشکال VPN روی سیستم های لینوکس و یونیکس تأثیر می گذارد

سازندگان توزیع اپل ، گوگل و لینوکس در حال بررسی تهدید جدی برای سیستم عامل های خود هستند پس از این که محققان امنیتی گفتند این هفته آسیب پذیری می تواند به مهاجمان اجازه دهد تا ترافیک را در یک شبکه خصوصی مجازی رهگیری کند. محققان گفتند که مهاجمی که می تواند به یک نقطه دسترسی یا یک کاربر مجاور دسترسی پیدا کند ، می تواند مشخص کند آیا کاربر متصل از VPN استفاده می کند ، در مورد وب سایت هایی که بازدید می کنند ، استنتاج های مثبتی را انجام دهد و تعیین توالی و اذعان صحیح را انجام دهد.

"این امر همه چیز را برای مهاجمین برای ربودن اتصالات فعال در داخل تونل VPN فراهم می کند ،" محققان در یک وبلاگ گفتند.

این آسیب پذیری در برابر OpenVPN ، WireGuard و IKEv2 / IPSec کار می کند ، اما کاملاً در برابر تور مورد آزمایش قرار نگرفته است ، اما ما معتقدیم از آنجایی که در یک SOCKS عمل می کند آسیب پذیر نیست. r و شامل احراز هویت و رمزگذاری است که در فضای کاربران اتفاق می افتد. البته لازم به ذکر است که فناوری VPN به کار رفته به نظر نمی رسد مهم باشد و ما قادر به انجام همه استنتاج های خود هستیم حتی اگر پاسخ های قربانی رمزگذاری شده باشد ، با استفاده از اندازه بسته ها و تعداد بسته های ارسال شده (در برای مثال ، نوع ACK را به چالش می کشد تا مشخص شود چه نوع بسته هایی از طریق تونل VPN رمزگذاری شده ارسال می شوند. "

این آسیب پذیری علاوه بر دویچه های لینوکس به Systemd ، Google ، Apple ، OpenVPN و WireGuard گزارش شده است. . محققان هنوز مقاله مفصلی در مورد یافته های خود منتشر نکرده اند زیرا هنوز هیچ راه حلی و یا تکه هایی منتشر نشده است.

در این میان ، آنها سه راه کاهش را برای مدیران IT پیشنهاد می دهند:

1. فیلتر کردن مسیر معکوس لینوکس را روشن کنید. بسیاری از توزیعهای لینوکس 12 ماه پیش با درج نسخه جدیدی از systemd آن را خاموش کردند. بیشتر توزیع های آزمایش شده آسیب پذیر بودند ، به ویژه در نسخه های جدید. با این حال ، محققان همچنین اعتراف كردند كه حمله علیه IPv6 كار می كند ، بنابراین روشن كردن فیلتر مسیر معكوس امری معقول نیست.

همچنین ، حتی با فیلتر مسیر معكوس در حالت سخت ، دو قسمت اول حمله می تواند تکمیل شود و به یك مهاجم اجازه می دهد در مورد اتصالات فعال استنتاج کنید.

2. ترافیک فیلتر برای آدرس های IP جعلی به نام باگنون. با توجه به ویکی پدیا ، باگون ها شامل بسته های IP در اینترنت عمومی هستند که حاوی آدرس هایی هستند که در هیچ محدوده ای که توسط سازمان شماره های اختصاص داده شده اینترنت (IANA) یا یک رجیستری منطقه ای اینترنتی تفویض شده (RIR) اختصاص یافته یا تفویض نشده باشد و مجاز به استفاده از اینترنت عمومی است. [19659002] با این حال ، محققان می گویند ، آدرس های شبکه محلی برای VPN ها و شبکه های محلی مورد استفاده قرار می گیرند ، و برخی از کشورها ، از جمله ایران ، از فضای IP خصوصی رزرو شده به عنوان بخشی از فضای عمومی استفاده می کنند.

3. سازندگان VPN می توانند اندازه و زمان بندی بسته را رمزگذاری کنند. از آنجا که اندازه و تعداد بسته ها به مهاجم اجازه می دهد تا از رمزنگاری ارائه شده توسط سرویس VPN عبور کند ، محققان فکر می کنند نوعی بالشتک را می توان به بسته های رمزگذاری شده اضافه کرد تا آنها را به همان اندازه تبدیل کند. همچنین ، از آنجا که محدودیت در هر فرآیند ACK به ما این امکان را می دهد تا تعیین کنیم که بسته های رمزگذاری شده ACK هستند ، به میزبان اجازه می دهد با بسته های اندازه معادل پس از خارج کردن این حد ، پاسخ دهد ، می تواند از حمله کننده جلوگیری کند تا این استنتاج را انجام دهد.

وبلاگ Colm MacCárthaigh ، که برای AWS کار می کند و به توسعه آمازون لینوکس و محصولات VPN شرکت کمک می کند ، خاطرنشان کرد که محصولات این شرکت تحت تأثیر آسیب پذیری نیست.

با این حال ، او روش حمله را "بسیار چشمگیر" توصیف کرد و هشدار داد که اگر همراه با جعل DNS باشد ، می تواند تهدید جدی تری ایجاد کند.

"نمایش داده ها و پاسخ های رمزگذاری شده DNS را می توان با تجزیه و تحلیل ترافیک پروفایل کرد و پاسخ" متوقف شد "، و اطمینان از موفقیت یک تلاش جعل کننده DNS را آسان تر می کند. MacCárthaigh نوشت. این یادآوری خوبی است که محافظت از رمزنگاری به بهترین نحو انجام می شود تا پایان. DNSSEC با این حمله کمکی نمی کند ، زیرا از ترافیک بین حل کننده خرد و حل کننده محافظت نمی کند. همچنین یادآوری خوبی است که تجزیه و تحلیل ترافیک هنوز هم مؤثرترین تهدید علیه رمزگذاری شبکه است. "

تاکنون موارد زیر در برابر این نوع حمله آسیب پذیر هستند:

  • اوبونتو 19.10 (سامانه)
  • فدورا (سیستم) [19659017] Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis + antiX)
  • Void Linux ( runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)


] دانلود مرتبط
 مکالمات امنیت سایبری با هیئت مدیره شما "عنوان =" گفتگوهای امنیت سایبری با هیئت مدیره شما "/> <span class= حامی: CanadianCIO


مکالمات امنیت سایبری با هیئت مدیره شما – راهنمای بقا

یک راهنمای Survival توسط CLAUDIO SILVESTRI ، رئیس جمهور و CIO ، NAV CANADA
هم اکنون بارگیری کنید