ادعا می شود یک اشکال در نحوه کار سیستمهای دارای طعم یونیکس اتصالات TCP می تواند کاربران VPN را در معرض خطر ربودن ترافیک رمزگذاری شده خود قرار دهد.
تیم دانشگاه نیومکزیکو ویلیام توللی ، باو کوجات و جدیدیه کرندال در این هفته گفت كه آنها CVE-2019-14899 را كشف كرده اند ، ضعف امنیتی كه آنها گزارش می كنند در "عمده ترین" لینوکس به همراه Android ، iOS ، macOS ، FreeBSD و OpenBSD حضور دارند. در صورت بهره برداری ، ترافیک رمزگذاری شده VPN در صورت بهره برداری ، می تواند توسط افراد متخلف در شبکه به طور بالقوه ربوده شود و مختل شود.
به گفته مقام آمریکایی ، برای شروع حمله ، یک هکر باید "مجاور شبکه" باشد. یک نقطه دسترسی را در شبکه محلی قربانی کنترل کنید. هنگامی که قربانی به VPN خود متصل شد ، جاسوس می توانست ، برای یک چیز ، جریان TCP را دستکاری کند تا کارهایی مانند بسته های تزریق را به جریان انجام دهد.
این تصور می کند که به طور بالقوه ممکن است مورد استفاده قرار گیرد ، به زور JavaScript را مجبور کنیم برای مثال ، از صفحات وب بازدید می شود که از طریق VPN بازدید می شوند.
"ما می توانیم با شمارش بسته های رمزگذاری شده و یا بررسی اندازه آنها ، تعداد دقیق SEQ و ACK را تعیین کنیم." "این به ما این امکان را می دهد تا داده ها را به جریان TCP و اتصالات ربوده شده تزریق کنیم."
تاکنون ، تخم های تخم مرغ می گویند که این اشکال را به روش های مختلف در macOS ، iOS و Android و همچنین نسخه های اوبونتو قابل استفاده هستند. فدورا ، دبیان ، آرچ و منجارو ، و همچنین Devuan ، MX Linux 19 ، Void Linux ، FreeBSD و OpenBSD.
"اکثر توزیع های لینوکس که آزمایش کردیم آسیب پذیر بودند ، به خصوص توزیع های لینوکس که از نسخه سیستماتیک استفاده می کنند. بعد از 28 نوامبر سال گذشته که فیلتر مسیر معکوس را خاموش کرد ، "خدمه توضیح دادند. "با این حال ، ما اخیراً فهمیدیم که این حمله برعلیه IPv6 نیز کار می کند ، بنابراین روشن کردن فیلتر معکوس مسیر معکوس راه حلی مناسب نیست ، اما اینگونه کشف شد که این حمله بر روی لینوکس کار می کند."
علاوه بر این ، محققان گفتند: چندین سیستم عامل VPN می تواند مورد سوء استفاده قرار بگیرد.
"این آسیب پذیری در برابر OpenVPN ، WireGuard و IKEv2 / IPSec کار می کند ، اما در برابر تور کاملاً آزمایش نشده است ، اما ما معتقدیم که آسیب پذیر نیست چون در یک لایه SOCKS عمل می کند و شامل احراز هویت می شود. تیم رمزنگاری بد در کاربران اتفاق می افتد. "تیم Breakpointing Bad در نیومکزیکو می نویسد.
" با این وجود باید توجه داشت که فناوری VPN استفاده شده به نظر نمی رسد مهم باشد و ما قادر به انجام همه استنتاج های خود هستیم. اگرچه پاسخ های قربانی رمزگذاری شده است ، با استفاده از اندازه بسته ها و تعداد بسته های ارسال شده (به عنوان مثال در مورد چالش های ACK) برای تعیین اینکه چه نوع بسته هایی از طریق تونل VPN رمزگذاری شده ارسال می شوند. "[19659002اینتیممیگویدکهآنهامقالهایراباتوضیحاتمفصلدرموردنقصتهیهکردهاندوهنگامیکهیکراهحلکاملیاوصلهبرایاشتباهامنیتیمنتشرشد،آنرامنتشرمیکنندباتوجهبهچگونگیبهرهبرداریازایناشکالاتدرطبیعت،بااینوجود،هنوزنیازیبهوحشتنیست®
حمایت مالی:
M3 – کنفرانس ML ، AL و Analytics از ثبت نام
