
- لینوکس ، یونیکس و اندروید در برابر حملات خرگوش هوشمندانه VPN آسیب پذیر هستند که می تواند منجر به ربودن شود.
- محققان مسئله چندین سیستم عامل و VPN را نشان داده اند.
- حمله آسان نیست ، بنابراین هیچ خطری برای دیدن این جریان اصلی پیش از همه وجود ندارد.
سه محقق از Breakpointing Bad و دانشگاه نیومکزیکو آسیب پذیری را کشف کرده اند که در آن وجود دارد. سیستم عامل های لینوکس و یونیکس مانند Android و macOS با توجه به کد رهگیری "CVE-2019-14899" ، این نقص در کد جدول مسیریابی و کد TCP موجود در این سیستم ها قرار دارد و این آسیب پذیری را به یک مهاجم امکان می دهد. تجزیه و تحلیل ترافیک از طریق استفاده هوشمندانه از نمایش داده های رمزگذاری شده DNS در رابطه با پیام های خطا ، منجر به خراب شدن اطلاعات اتصال TCP باز می شود. و بعد از اینکه مدتی به فروشندگان اجازه دادند سوراخ ها را وصل کنند.
با جزییات محققان ، این نقص یک مهاجم مجاور شبکه را قادر می سازد تا وقتی کاربر دیگری به یک VPN وصل شده است ، بگوید ، آدرس IP را که توسط آنها اختصاص داده شده است ، دریافت کنید. سرور VPN ، و ببینید که آیا آنها به یک وب سایت خاص مراجعه می کنند یا خیر. این تیم همچنین پس از تجزیه و تحلیل شماره و اندازه بسته های رمزگذاری شده ، موفق به تعیین شماره های SEQ و ACK شد و توانست اطلاعات را به جریان TCP تزریق کند که در اصل منجر به ربودن اتصال می شود. این آزمایشات بر روی CentOS ، Manjaro 18.1.1 و Ubuntu 19.10 انجام شده است و مشخص شده است که این بهره برداری بر روی IPv4 و IPv6 کار می کند. علاوه بر این سیستم ها ، موارد زیر نیز آسیب پذیر است: Fedora، Debian 10.2، Arch 2019.5، Devuan، MX Linux 19، Void Linux، Slackware 14.2، Deepin، FreeBSD و OpenBSD. همانطور که این تیم خاطرنشان می کند ، همان رفتاری که با اختلافات جزئی نیز در اندروید و macOS وجود دارد. در مورد محصولات VPN مورد آزمایش ، اینها OpenVPN ، WireGuard و IKEv2 / IPSec بودند ، اما مشکل اینجاست که فرقی نمی کند از محصول VPN استفاده شود.
حمله و ساخت بسته های ویژه ای که برای فعال کردن آنها لازم است. نفوذگر برای نگاه کردن به داخل تونل VPN دیگران بسیار باهوش است ، که برخی از محققان این روش را چشمگیر می نامند. گفته می شود ، شانس این انفجار در بهره برداری گسترده در حال حاضر بسیار نازک است. با این وجود ، كسانی كه اتصالات VPN را در محیطهای بسیار بحرانی مستقر می كنند ، باید حتماً موارد زیر را كاهش دهند: الف) فیلتر مسیر معكوس را به "روشن" تبدیل كنید و در حالت سخت ، ب.) فیلتر مخفیگاه را فعال كنید تا آدرس IP را مخفی کنید ، c. ) اندازه و زمان بندی بسته را از طریق بالشتک یا وسایل دیگر رمزگذاری کنید. با این وجود نکته مهم این است که این کاهشها در برابر کل پتانسیل بهره برداری CVE-2019-14899 کاملاً مؤثر نیستند ، اما آنها هنوز هم اقدامات ارزشمندی هستند.
آیا چیزی برای اظهار نظر در این زمینه دارید. در بالا؟ افکار خود را در بخش زیر ، یا در مورد اجتماعی ما ، در فیس بوک و توییتر با ما در میان بگذارید.