تیمی از محققان امنیت سایبری، آسیبپذیری شدید جدیدی را کشف کردهاند که اکثر سیستم عاملهای لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندروید را تحت تأثیر قرار داده و امکان جاسوسی و دستکاری ارتباطات رمزنگاریشدهی VPN را برای مهاجمان راه دور فراهم میکند. این آسیب پذیری که با شناسهی CVE-2019-14899 ردیابی میشود، در پشتهی شبکهی سیستم عاملهای مختلف قرار داشته و میتواند علیه هر دو جریان (استریم) IPv4 و IPv6 TCP مورد بهرهبرداری قرار بگیرد.
به گفتهی محققان، از آنجایی كه این آسیبپذیری به فناوری VPN مورداستفاده وابسته نیست، این حمله را میتوان بهطور گستردهای علیه پروتكلهای شبكهی خصوصی مجازی مانند OpenVPN ، WireGuard ، IKEv2/IPSec و موارد دیگر نیز اجرا کرد. این آسیبپذیری میتواند توسط یک مهاجم شبکه، با کنترل یک نقطهی دسترسی یا با اتصال به شبکهی قربانی و تنها با ارسال بستههای شبکهی ناخواسته به دستگاه هدف و مشاهدهی پاسخها حتی اگر رمزنگاری شده باشند، مورد بهرهبرداری قرار گیرد.
به گفتهی محققان، اگرچه در هر یک از سیستم عاملهای تحت تأثیر، تغییرات مختلفی مشاهده میشود، اما این آسیبپذیری به مهاجمان اجازه میدهد:
- آدرس IP مجازی قربانی را که توسط سرور VPN اختصاص داده شده است، تعیین کنند،
- تعیین کنند که آیا یک اتصال فعال به یک وبسایت خاص وجود دارد یا خیر،
- تعداد دقیق Seq و Ack را با شمارش بستههای رمزنگاریشده و یا بررسی اندازهی آنها تعیین کنند، و
- دادهها را به یک جریان (استریم) TCP تزریق کرده و اتصالات را به سرقت ببرند.
این تیم در مشاورهنامهی خود گفت: «نقطهی دسترسی میتواند با ارسال بستههای SYN-ACK به دستگاه قربانی در فضای IP مجازی، IP مجازی قربانی را تعیین کند. هنگامیکه یک SYN-ACK به IP مجازی صحیح در دستگاه قربانی فرستاده میشود، دستگاه با یک RST پاسخ میدهد؛ اما درصورتیکه SYN-ACK به IP مجازی نادرست فرستاده شود، هیچچیزی توسط مهاجم دریافت نخواهد شد.»
محققان ضمن توضیح تغییرات مشاهدهشده در سیستم عاملهای مختلف، بهعنوان نمونه گفتند که این حمله در دستگاههای MacOS/IOS همانطورکه گفته شد، کار نمیکند. در عوض، مهاجم برای تعیین آدرس IP مجازی باید از پورت باز در دستگاه اپل استفاده کند. محققان در آزمایشهای خود از پورت ۵۲۲۳ استفاده میکنند که برای iCloud ، iMessage ، FaceTime ، Game Center، Photo Stream و push notifications و غیره استفاده میشود.
محققان این آسیبپذیری را در سیستمعاملهای زیر و سیستمهای اولیه آزمایش کرده و آن را با موفقیت مورد بهرهبرداری قرار دادند، اما آنها معتقدند که این لیست میتواند طولانیتر نیز شود، زیرا درحال آزمایش این آسیبپذیری بر روی سیستمهای بیشتری هستند.
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis+antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
به گفتهی محققان، اکثر توزیعهای لینوکس که مورد آزمایش قرار گرفتند، آسیبپذیر بودند، بهخصوص توزیعهای لینوکسی که از نسخهی systemd pulled پس از ۲۸ نوامبر سال گذشته استفاده کرده و در آن، فیلترینگ مسیر معکوس (reverse path filtering) غیرفعال است. بااینحال، آنها اخیراً متوجه شدند که این حمله در برابر IPv6 نیز کار میکند، بنابراین فعال کردن فیلترینگ مسیر معکوس راهحل معقولی نیست. محققان پیشنهاد كردند كه بهمنظور جلوگیری از حملهی مهاجمان، فیلترینگ مسیر معكوس فعال شود، (Bogon filtering) اجرا شده و اندازه و زمانبندی بسته نیز رمزنگاری شود.
درحالیکه محققان هنوز جزئیات فنی این آسیبپذیری را فاش نکردهاند، اما درنظر دارند پس از انتشار وصلههای مربوط توسط فروشندگان تحت تأثیر، از جمله Systemd، گوگل، اپل، OpenVPN ، WireGuard و توزیعهای مختلف لینوکس، یک تحلیل عمیق از این نقص و پیامدهای مربوط به آن را منتشر کنند.