Четверг, 4 марта, 20:59
дома безопасность Уязвимость позволяет хакеру нарушать VPN-соединения

Уязвимость позволяет хакеру нарушать VPN-соединения

VPN

Новая уязвимость, недавно обнаруженная исследователями безопасности, затрагивает такие операционные системы, как Linux, Android, MacOS и другие, позволяя злоумышленнику отслеживать, нарушать и экспериментировать с VPN-соединения.

Было названо CVE-2019-14899 и находится в стеках мультиплексирования операционных систем на основе Unix, а более конкретно, в том, как операционные системы реагируют на неожиданные детекторы сетевых пакетов.

Как выяснила команда исследователей, злоумышленники могут использовать эту уязвимость для обнаружения устройств и получения подробной информации о состоянии VPN-подключения их жертвы.

Атаки могут осуществляться через вредоносную точку доступа или маршрутизатор или даже с одного хакер в той же сети, чтобы «определить, подключен ли другой пользователь к VPN, виртуальный IP-адрес, назначенный сервером VPN, и есть ли активное соединение с определенным сайтом».

Кроме того, исследовательская группа утверждает, что ей удалось определить точную последовательность пакетов в некоторых VPN-соединениях.

«Это позволяет нам вводить данные в поток TCP ", - сказал Уильям Дж. Толли, один из трех членов исследовательской группы Breakpointing Bad из Университета Нью-Мексико.

Группа заявила, что ей удалось использовать эту уязвимость в следующих операционных системах:

Ubuntu 19.10 (systemd)

Fedora (systemd)

Debian 10.2 (systemd)

Arch 2019.05 (systemd)

Manjaro 18.1.1 (systemd)

Девуан (sysV init)

MX Linux 19 (Mepis + antiX)

Void Linux (рунит)

Slackware 14.2 (rc.d)

Deepin (rc.d)

FreeBSD (rc.d)

OpenBSD (rc.d)

Однако другие операционные системы на основе Unix, такие как Android и MacOS, также подвержены уязвимости.

VPN, на которые исследовательская группа смогла повлиять, были OpenVPN, WireGuard и IKEv2 / IPSec и, возможно, другие, как они заявили, «используемая технология VPN не имеет значения».

В ответ Джейсон А. Доненфельд, создатель WireGuard VPN с открытым исходным кодом, заявил, что «это не уязвимость WireGuard, а что-то в коде маршрутизации и / или коде TCP в уязвимых операционных системах».

По данным исследовательской группы, атака основана на отправке нежелательных сетевых пакетов на устройство жертвы.

Интеллектуальная атака основана на том, как исследовательская группа создала эти пакеты и как они использовали ответы системы, чтобы определить, что пользователь делал в сети VPN.

Атака не легко выполнить, поэтому сложную эксплуатацию сложно выполнить до того, как она будет создана патчи, Однако уязвимость идеально подходит для целевых атак, если у злоумышленника есть опыт для ее выполнения.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ