کشف آسیبپذیری جدید در لینوکس و قادر ساختن مهاجمان برای سرقت ارتباطات VPN رمزگذاری شده
تیمی از محققان امنیت سایبری گزارشی از یک آسیبپذیری حساس جدید را منتشر کردهاند که بر اکثر سیستمعاملهای لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندرویدی تأثیر گذاشته و میتواند به مهاجمان از راه دور، اجازه جاسوسی و دستکاری ارتباطات VPN رمزگذاری شده را دهد. این آسیبپذیری با شناسه CVE-2019-14899، در پشته شبکه سیستمعاملهای مختلف ساکن است و می تواند در مقابل هر دو جریان IPv4 و IPv6 TCP مورد سوءاستفاده قرار بگیرد. طبق این گزارش از آنجایی كه این آسیبپذیری به فناوری VPN مورد استفاده متكی نیست، حملهها علیه پروتكلهای مورد استفاده در شبكههای خصوصی که به صورت گسترده پیادهسازی شدهاند، مانند OpenVPN ، Wire Guard ، IKEv2 / IPsec و موارد دیگر قابل اجرا است. این آسیبپذیری میتواند توسط یک مهاجم شبکه فقط با ارسال بستههای شبکه هدفدار، به دستگاه مورد نظر و مشاهده پاسخها، حتی اگر رمزگذاری شده باشند، مورد بهرهبرداری قرار بگیرد. به گفته محققین، اگرچه سیستمعاملهای تحت تأثیر متنوعی وجود دارد اما این آسیبپذیری به مهاجمین را قادر میسازد تا: • آدرس IP مجازی قربانی، که توسط سرور VPN به آن اختصاص داده شده است را تعیین کنند. • تعیین کنند که آیا یک اتصال فعال به یک وب سایت خاص وجود دارد یا نه؟ • تعداد دقیق Seq و Ack را با شمارش بستههای رمزگذاری شده و یا بررسی اندازه آنها تعیین کنند. • دادهها را به جریان TCP تزریق کنند و ارتباطات را به سرقت ببرند. محققان ضمن توضیح تغییرات در سیستمعاملهای مختلف، به عنوان نمونه گفتهاند كه این حمله بر روی دستگاههای MacOS / iOS كاربردی ندارد. در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید "از درگاه باز در دستگاه اپل استفاده کند." محققان در آزمایش خود از "پورت 5223" استفاده میکنند که برای iCloud ، iMessage ، FaceTime ، Game Center ، Photo Stream و غیره استفاده میشود. محققان این آسیبپذیری را در برابر سیستمعاملهای زیر آزمایش کرده و با موفقیت بهرهبرداری انجام شده است اما آنها معتقدند که این لیست میتواند طولانیتر باشد زیرا آنها در حال آزمایشهای بیشتری نیز هستند. • Ubuntu 19.10 • Fedora • Debian 10.2 • Arch 2019.05 • Manjaro 18.1.1 • Devuan • MX Linux 19 • Void Linux • Slackware 14.2 • Deepin • FreeBSD • OpenBSD محققان گفتهاند: "اکثر توزیعهای لینوکس که آزمایش شده آسیبپذیر بودهاند، به خصوص توزیعهای لینوکس که از نسخههای Systemd بعد از 28 نوامبر سال گذشته که فیلتر مسیر معکوس (reverse path) را استفاده نمیکنند. با این حال، طبق این گزارش این حمله در IPv6 نیز کار میکند، بنابراین فعال کردن فیلتر معکوس راه حل معقولی نیست." محققان توصیه كردهاند كه برای مقابله میتوان حداقل اقدامات ممكن شامل فیلتر مسیر معكوس را فعال كنند، فیلتر bogon را بكار گیرند و اندازه و زمان بسته را رمزگذاری كنند تا از حمله مهاجمان جلوگیری كنند. در حالی که محققان هنوز جزئیات دقیق فنی این آسیبپذیری را فاش نکردهاند، بعد از مورد حمله واقع شدن سیستمهایی از جمله Systemd ، گوگل ، اپل ، OpenVPN ، WireGuard ، و distors لینوکس، قصد دارند یک تحلیل عمیق از این آسیبپذیری و پیامدهای مربوط به آن را منتشر و مشکلات و راهحلهای رضایت بخش را منتشر کنند.