آسیب‌پذیری جدید لینوکس، امکان سرقت ارتباطات رمزنگاری‌شده‌ی VPN را برای مهاجمان فراهم می‌کند

تیمی از محققان امنیت سایبری، آسیب‌پذیری شدید جدیدی را کشف کرده‌اند که اکثر سیستم عامل‌های لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندروید را تحت تأثیر قرار داده و امکان جاسوسی و دستکاری ارتباطات رمزنگاری‌شده‌ی VPN را برای مهاجمان راه دور فراهم می‌کند. این آسیب پذیری که با شناسه‌ی CVE-2019-14899 ردیابی می‌شود، در پشته‌ی شبکه‌ی سیستم عامل‌های مختلف قرار داشته و می‌تواند علیه هر دو جریان (استریم) IPv4 و IPv6 TCP مورد بهره‌برداری قرار بگیرد.

به گفته‌ی محققان، از آن‌جایی كه این آسیب‌پذیری به فناوری VPN مورداستفاده وابسته نیست، این حمله را می‌توان به‌طور گسترده‌ای علیه پروتكل‌های شبكه‌ی خصوصی مجازی مانند OpenVPN ، WireGuard ، IKEv2/IPSec و موارد دیگر نیز اجرا کرد. این آسیب‌پذیری می‌تواند توسط یک مهاجم شبکه، با کنترل یک نقطه‌ی دسترسی یا با اتصال به شبکه‌ی قربانی و تنها با ارسال بسته‌های شبکه‌ی ناخواسته به دستگاه هدف و مشاهده‌ی پاسخ‌ها حتی اگر رمزنگاری شده باشند، مورد بهره‌برداری قرار گیرد.

به گفته‌ی محققان، اگرچه در هر یک از سیستم عامل‌های تحت تأثیر، تغییرات مختلفی مشاهده می‌شود، اما این آسیب‌پذیری به مهاجمان اجازه می‌دهد:

  • آدرس IP مجازی قربانی را که توسط سرور VPN اختصاص داده شده است، تعیین کنند،
  • تعیین کنند که آیا یک اتصال فعال به یک وب‌سایت خاص وجود دارد یا خیر،
  • تعداد دقیق Seq و Ack را با شمارش بسته‌های رمزنگاری‌شده و یا بررسی اندازه‌ی آن‌ها تعیین کنند، و
  • داده‌ها را به یک جریان (استریم) TCP تزریق کرده و اتصالات را به سرقت ببرند.

این تیم در مشاوره‌نامه‌ی خود گفت: «نقطه‌ی دسترسی می‌تواند با ارسال بسته‌های SYN-ACK به دستگاه قربانی در فضای IP مجازی، IP مجازی قربانی را تعیین کند. هنگامی‌که یک SYN-ACK به IP مجازی صحیح در دستگاه قربانی فرستاده می‌شود، دستگاه با یک RST پاسخ می‌دهد؛ اما درصورتی‌که SYN-ACK به IP مجازی نادرست فرستاده شود، هیچ‌چیزی توسط مهاجم دریافت نخواهد شد.»

محققان ضمن توضیح تغییرات مشاهده‌شده در سیستم عامل‌های مختلف، به‌عنوان نمونه گفتند که این حمله در دستگاه‌های MacOS/IOS همان‌طورکه گفته شد، کار نمی‌کند. در عوض، مهاجم برای تعیین آدرس IP مجازی باید از پورت باز در دستگاه اپل استفاده کند. محققان در آزمایش‌های خود از پورت ۵۲۲۳ استفاده می‌کنند که برای iCloud ، iMessage ، FaceTime ، Game Center، Photo Stream و push notifications و غیره استفاده می‌شود.

محققان این آسیب‌پذیری را در سیستم‌عامل‌های زیر و سیستم‌های اولیه آزمایش کرده و آن را با موفقیت مورد بهره‌برداری قرار دادند، اما آنها معتقدند که این لیست می‌تواند طولانی‌تر نیز شود، زیرا درحال آزمایش این آسیب‌پذیری بر روی سیستم‌های بیشتری هستند.

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

به گفته‌ی محققان، اکثر توزیع‌های لینوکس که مورد آزمایش قرار گرفتند، آسیب‌پذیر بودند، به‌خصوص توزیع‌های لینوکسی که از نسخه‌ی systemd pulled پس از ۲۸ نوامبر سال گذشته استفاده کرده و در آن، فیلترینگ مسیر معکوس (reverse path filtering) غیرفعال است. بااین‌حال، آن‌ها اخیراً متوجه شدند که این حمله در برابر IPv6 نیز کار می‌کند، بنابراین فعال کردن فیلترینگ مسیر معکوس راه‌حل معقولی نیست. محققان پیشنهاد كردند كه به‌منظور جلوگیری از حمله‌ی مهاجمان، فیلترینگ مسیر معكوس فعال شود، (Bogon filtering) اجرا شده و اندازه و زمان‌بندی بسته نیز رمزنگاری شود.

درحالی‌که محققان هنوز جزئیات فنی این آسیب‌پذیری را فاش نکرده‌اند، اما درنظر دارند پس از انتشار وصله‌های مربوط توسط فروشندگان تحت تأثیر، از جمله Systemd، گوگل، اپل، OpenVPN ، WireGuard  و توزیع‌های مختلف لینوکس، یک تحلیل عمیق از این نقص و پیامدهای مربوط به آن را منتشر کنند.

منبع

پست‌های مشابه

Leave a Comment