محققان آسیبپذیری را در اکثر سیستم عاملهای لینوکس و دستگاههای مرکز ملی تبادل اطلاعات مشاهده کردهاند که به هکرها امکان میدهد اتصالات VPN را ربوده و دادههای مخرب را به جریان انتقال داده TCP وارد کنند.
محققان امنیتی این آسیبپذیری را در اکثر توزیعها و سیستم عاملهای لینوکس مانند لینوکس، FreeBSD ،OpenBSD macOS ، iOS و اندروید مشاهده کردهاند.
این نقص چگونه کار میکند؟
مطابق گزارش منتشر شده، آسیب پذیری لینوکس به مهاجمین امکان میدهد تا تعیین کنند که آیا کاربری که به شبکه متصل است از VPN استفاده میکند، و همچنین از چه وب سایتهایی بازدید میکنند، تا اینکه نتایج واستدلال مثبتی انجام دهد. و توالی درست و شمارههای تأیید را که توسط کاربر مورد استفاده قرار میگیرند را تعیین کند.
بنابراین، نرم افزارهای مخرب کلاهبرداران را قادر به ربودن اتصالات فعال در داخل تونل VPN میکند. این سوءاستفاده علیه OpenVPN ، WireGuard و IKEv2 / IPSec کار میکند، با این حال، تیم تحقیقاتی Breakpointing Bad، از دانشگاه نیومکزیکو، میگوید که نوع فناوری VPN استفاده شده اهمیتی ندارد.
با شمارش بستههای ارسالی و بررسی اندازه آنها، تیم موفق شد بدون توجه به نوع VPN استفاده شده، مشخص کند چه بستههایی از طریق تونل رمزگذاری شده VPN ارسال میشوند.
انجام حمله
محققان خاطرنشان کردند که این نقص در توزیع لینوکس تا انتشار اوبونتو Ubuntu 19.10 موثر نبود.
محققان همچنین دریافتند توزیعهای لینوکس که از نسخههای سیستم دی استفاده میکنند و همراه با فیلتر کردن مسیر معکوس هستند که از حالت سختگیرانه Strict به حالت Loose آسان درآمدهاند و پس از ۲۸نوامبر منتشر شدهاند نیز آسیبپذیر هستند.
براساس این گزارش، با روشن کردن فیلتر مسیر معکوس و با استفاده از فیلتر بوگون بوگون ها نشانیهای آی پی جعلی تحت یک شبکه رایانهای هستند یا ایجاد تغییر در بستههای رمزگذاری شده، احتمال هک کمتر میشود.
ورود به سایت