HTCinside
Linux je jedním z nejpoužívanějších open source operačních systémů. Dne 4. prosince 2019 Tým kybernetických výzkumníků našli zranitelnost v distribucích Linuxu a dalších operačních systémech Unix, jako jsou OpenBSD, FreeBSD, iOS, macOS a Android.
Tým výzkumníků sledoval tuto zranitelnost jako CVE-2019-14899, což umožňuje hackerům sousedícím se sítí získat informace o uživatelích bez jejich svolení.
Uživatel musí být připojen k VPN (Soukromá virtuální síť). Po splnění této podmínky bude mít hacker přístup k informacím o virtuální IP adrese přidělené VPN serverem a také ke stavu aktivity připojení daného webu.
Výzkumníci řekli, že hackeři mohou vědět o přesných ack a seq číslech počítáním zašifrovaných paketů nebo zkoumáním jejich velikosti. Díky této dostupnosti budou hackeři schopni vložit data do TCP streamu a unést připojení.
Útok vznikl po vydání Ubuntu 19.10, kdy bylo nastavení rp-filtru sysctl.d/50-default.conf v repozitáři systemd změněno z „přísného“ na „volný“ režim. K této změně došlo 28. listopadu 2018. Po tomto datu jsou nyní všechny systémy s tímto nastavením zranitelné.
Po 28. listopadu bylo ve výchozím nastavení vypnuto také filtrování zpětných cest. Nehledě na to, že se nedávno zjistilo, že tento útok funguje i proti IPv6 a zapnout filtrování zpětných cest už nemá cenu.
Tento útok byl testován s WireGuard, OpenVPN a IKEv2/IPSec VPN. Ačkoli tým řekl, že tuto zranitelnost netestoval s TOR, ale věří, že je nezranitelná, protože funguje ve vrstvě SOCKS a zahrnuje ověřování a šifrování, ke kterému dochází v uživatelském prostoru.
Tým výzkumníků vysvětlil tento útok ve 3 krocích:
Zde je seznam zranitelných operačních systémů, které tým již testoval a shledal zranitelnými:-
Chování všech operačních systémů se proti této chybě zabezpečení liší, ale většina operačních systémů je vůči tomuto útoku zranitelná, s výjimkou zařízení macOS/iOS.
Řekli nám, že k získání přístupnosti macOS/iOS musí hacker použít otevřený příspěvek, aby získal informace o virtuální IP adrese. Výzkumníci použili „port 5223, který se používá pro iCloud, iMessage, FaceTime, Game Center, Photo Stream a služby jako push notifikace.
Navzdory výše uvedenému seznamu nám výzkumníci řekli, že tento test zranitelnosti provedou na více operačních systémech. V budoucnu by tedy do tohoto seznamu zranitelností mohly být přidány další operační systémy.
Výzkumníci plánují zveřejnit záznam všech podrobností o této zranitelnosti a všech jejích důsledcích. Zmínili také, že oznámí zranitelnost seznamům oss-security () openwall com.
Tuto chybu zabezpečení také hlásí dalším dotčeným službám, jako jsou Systemd, Google, Apple, OpenVPN a WireGuard a další.