Выбирай : Покупай : Используй
0

Под угрозой взлома ПК на Linux. Могут быть затронуты Android, macOS и iOS

Проблема в Linux и нескольких других UNIX-подобных системах предоставляет возможность злоумышленникам перехватывать туннельные соединения и внедрять произвольное содержимое в потоки TCP-данных, передаваемых по протоколам IPv4 и IPv6. Android, macOS и iOS могут также быть затронуты.

Лишнее присутствие в туннеле

Эксперты группы Breakpointing Bad при Университете штата Нью-Мехико (США) опубликовали исследование уязвимости, которая может угрожать значительной части дистрибутивов Linux (если не всем) и большинству UNIX-подобных систем, включая macOS, iOS и Andoid. Уязвимость позволяет перехватывать VPN-соединения и внедрять произвольное содержимое в потоки TCP-данных, передаваемых по протоколам IPv4 и IPv6.

Согласно описанию, уязвимость CVE-2019-14899 позволяет вредоносной точке доступа или смежному пользователю определять, использует ли другой пользователь VPN, с высокой долей вероятности устанавливать, какие сайты он посещает, и определять используемые порядковый номер (SEQ) и номер подтверждения (ACK), что позволяет злоумышленникам внедрять данные в TCP-поток. «Это все, что необходимо атакующей стороне, чтобы перехватить активные соединения в VPN-туннеле», — говорится в документе.

По словам исследователей, успешная атака будет включать в себя определение виртуального IP-адреса жертвы, использование его для вычисления активных соединений, использование зашифрованных ответов на незапрашиваемые пакеты, чтобы определить порядковый номер и номер подтверждения активного соединения, что позволит внедриться в TCP-сессию.

От конкретной технологии VPN мало что зависит

Уязвимость, по утверждению экспертов, работает против OpenVPN, WireGuard и IKEv2/IPSec. В принципе, не важно, какая именно технология VPN применяется: «мы и так можем сделать все нужные выводы, и, даже если данные от жертвы поступают в шифрованном виде, исходя из размера пакетов и их количества..., можно выяснить, какого рода пакеты пересылаются через зашифрованный VPN-туннель».

Уязвимость в Linux угрожает пользователям VPN

Работает ли данная атака против TOR, пока не проверено, однако авторы исследования полагают, что TOR от этой проблемы защищен, поскольку функционирует в слое SOCKS и использует авторизацию и шифрование, которые производятся в пользовательском пространстве.

Как установили исследователи, атака работает с более-менее новыми дистрибутивами Linux, точнее, с теми, в которых подсистема инициализации Linux systemd датирована 28 ноября 2018 г. или позже. Как выяснилось, в новых версиях systemd подсистема Reverse Pathfiltering (фильтрация возвратного пути или проверка обратного адреса) по умолчанию переведена из «строгого» (Strict) в «свободный» (Loose) режим. Таким образом, как минимум, все дистрибутивы Linux, использующие «умолчательные» значения systemd, на данный момент уязвимы. Но ими дело, судя по всему, не ограничивается.

С другой стороны, другие специалисты указывают, что уязвимость затрагивает только реализации VPN на базе маршрутов. Эксперты полагают, что обойти уязвимость можно, снова включив фильтрацию возвратного пути или используя фильтрацию фальшивых IP-адресов (bogonfiltering).

«Это, однако, лишь промежуточные меры, — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Реальный способ исправить проблему в уязвимых дистрибутивах и реализациях VPN пока не найден. Хотелось бы надеяться, что это произойдет в ближайшем будущем, потому что слишком велики риски для тех, кто считает связку Linux+VPN надежной защитой».

 Распечатать
Комментарии