HTCinside
Linux е една от най-използваните операционни системи с отворен код. На 4 декември 2019 г. Екип от кибер изследователи откри уязвимост в Linux дистрибуции и други Unix операционни системи, като OpenBSD, FreeBSD, iOS, macOS и Android.
Екипът от изследователи проследи тази уязвимост като CVE-2019-14899, която позволява на хакер в съседна мрежа да получи информация за потребителите без тяхно разрешение.
Потребителят трябва да е свързан към VPN (Виртуална частна мрежа). След като изпълни това условие, хакерът ще може да получи достъп до информацията за виртуалния IP адрес, зададен от VPN сървъра, както и статуса на активност на връзката на даден уебсайт.
Изследователите казаха, че хакерите могат да знаят за точните ack и seq номера, като преброят криптираните пакети или изследват техния размер. С тази достъпност хакерите ще могат да инжектират данни в TCP потока и да отвлекат връзката.
Атаката се появи след пускането на Ubuntu 19.10, когато настройките на rp-филтъра на sysctl.d/50-default.conf в хранилището на systemd бяха променени от „строг“ на „свободен“ режим. Тази промяна се случи на 28 ноември 2018 г. След тази дата всички системи с тези настройки вече са уязвими.
След 28 ноември филтрирането по обратен път също се изключи по подразбиране. Въпреки това наскоро беше открито, че тази атака работи и срещу IPv6 и включването на филтриране по обратен път вече не си струва.
Тази атака е тествана с WireGuard, OpenVPN и IKEv2/IPSec VPN. Въпреки че екипът каза, че не е тествал тази уязвимост с TOR, но смята, че е неуязвима, защото работи в слоя SOCKS и включва удостоверяване и криптиране, което се случва в потребителското пространство.
Екипът от изследователи обясни тази атака в 3 стъпки:
Ето списъка с уязвимите операционни системи, които екипът вече е тествал и намерил за уязвими: -
Поведението на всички операционни системи е различно срещу тази уязвимост, но повечето операционни системи са уязвими на тази атака, с изключение на устройствата с macOS/iOS.
Казаха ни, че за да получим достъпността на macOS/iOS, хакерът трябва да използва отворена публикация, за да получи информация за виртуалния IP адрес. Изследователите са използвали „порт 5223, който се използва за iCloud, iMessage, FaceTime, Game Center, Photo Stream и услуги като push известия.
Въпреки горния списък, изследователите ни казаха, че ще проведат този тест за уязвимост на повече операционни системи. Така че в бъдеще към този списък с уязвимости може да се добавят повече операционни системи.
Изследователите планират да публикуват запис на всички подробности за тази уязвимост и всички нейни последици. Те също така споменаха, че ще докладват уязвимостта на oss-security () списъците openwall com.
Те също така докладват тази уязвимост на други засегнати услуги като Systemd, Google, Apple, OpenVPN и WireGuard и др.