HTCinside


Hackeři mohou unést připojení VPN pomocí nové chyby zabezpečení Linuxu

Linux je jedním z nejpoužívanějších open source operačních systémů. Dne 4. prosince 2019 Tým kybernetických výzkumníků našli zranitelnost v distribucích Linuxu a dalších operačních systémech Unix, jako jsou OpenBSD, FreeBSD, iOS, macOS a Android.

Tým výzkumníků sledoval tuto zranitelnost jako CVE-2019-14899, což umožňuje hackerům sousedícím se sítí získat informace o uživatelích bez jejich svolení.

Uživatel musí být připojen k VPN (Soukromá virtuální síť). Po splnění této podmínky bude mít hacker přístup k informacím o virtuální IP adrese přidělené VPN serverem a také ke stavu aktivity připojení daného webu.

Výzkumníci řekli, že hackeři mohou vědět o přesných ack a seq číslech počítáním zašifrovaných paketů nebo zkoumáním jejich velikosti. Díky této dostupnosti budou hackeři schopni vložit data do TCP streamu a unést připojení.

Útok vznikl po vydání Ubuntu 19.10, kdy bylo nastavení rp-filtru sysctl.d/50-default.conf v repozitáři systemd změněno z „přísného“ na „volný“ režim. K této změně došlo 28. listopadu 2018. Po tomto datu jsou nyní všechny systémy s tímto nastavením zranitelné.

Po 28. listopadu bylo ve výchozím nastavení vypnuto také filtrování zpětných cest. Nehledě na to, že se nedávno zjistilo, že tento útok funguje i proti IPv6 a zapnout filtrování zpětných cest už nemá cenu.

Tento útok byl testován s WireGuard, OpenVPN a IKEv2/IPSec VPN. Ačkoli tým řekl, že tuto zranitelnost netestoval s TOR, ale věří, že je nezranitelná, protože funguje ve vrstvě SOCKS a zahrnuje ověřování a šifrování, ke kterému dochází v uživatelském prostoru.

Tým výzkumníků vysvětlil tento útok ve 3 krocích:

  1. Nejprve tím, že znáte virtuální IP adresu klienta VPN.
  2. Útočníci vyvodí závěry o aktivních připojeních pomocí virtuální IP adresy.
  3. Po získání zašifrovaných odpovědí na nevyžádané pakety k určení sekvence a počtu aktivních připojení k únosu TCP relace.

Zde je seznam zranitelných operačních systémů, které tým již testoval a shledal zranitelnými:-

  1. Ubuntu 19.10 (systemd)
  2. Fedora (systemd)
  3. Debian 10.2 (systemd)
  4. Arch 2019.05 (systemd)
  5. Manjaro 18.1.1 (systemd)
  6. Devuan (sysV init)
  7. MX Linux 19 (Mepis+antiX)
  8. Void Linux (runit)
  9. Slackware 14.2 (rc.d)
  10. Deepin (rc.d)
  11. FreeBSD (rc.d)
  12. OpenBSD (rc.d)

Chování všech operačních systémů se proti této chybě zabezpečení liší, ale většina operačních systémů je vůči tomuto útoku zranitelná, s výjimkou zařízení macOS/iOS.

Řekli nám, že k získání přístupnosti macOS/iOS musí hacker použít otevřený příspěvek, aby získal informace o virtuální IP adrese. Výzkumníci použili „port 5223, který se používá pro iCloud, iMessage, FaceTime, Game Center, Photo Stream a služby jako push notifikace.

  • Přečtěte si -Čínští hackeři pronikli do Chrome, Safari a odhalených zranitelností prohlížeče

Navzdory výše uvedenému seznamu nám výzkumníci řekli, že tento test zranitelnosti provedou na více operačních systémech. V budoucnu by tedy do tohoto seznamu zranitelností mohly být přidány další operační systémy.

Výzkumníci plánují zveřejnit záznam všech podrobností o této zranitelnosti a všech jejích důsledcích. Zmínili také, že oznámí zranitelnost seznamům oss-security () openwall com.

Tuto chybu zabezpečení také hlásí dalším dotčeným službám, jako jsou Systemd, Google, Apple, OpenVPN a WireGuard a další.