Новая уязвимость, недавно обнаруженная исследователями безопасности, затрагивает такие операционные системы, как Linux, Android, MacOS и другие, позволяя злоумышленнику отслеживать, нарушать и экспериментировать с VPN-соединения.
Было названо CVE-2019-14899 и находится в стеках мультиплексирования операционных систем на основе Unix, а более конкретно, в том, как операционные системы реагируют на неожиданные детекторы сетевых пакетов.
Как выяснила команда исследователей, злоумышленники могут использовать эту уязвимость для обнаружения устройств и получения подробной информации о состоянии VPN-подключения их жертвы.
Атаки могут осуществляться через вредоносную точку доступа или маршрутизатор или даже с одного хакер в той же сети, чтобы «определить, подключен ли другой пользователь к VPN, виртуальный IP-адрес, назначенный сервером VPN, и есть ли активное соединение с определенным сайтом».
Кроме того, исследовательская группа утверждает, что ей удалось определить точную последовательность пакетов в некоторых VPN-соединениях.
«Это позволяет нам вводить данные в поток TCP ", - сказал Уильям Дж. Толли, один из трех членов исследовательской группы Breakpointing Bad из Университета Нью-Мексико.
Группа заявила, что ей удалось использовать эту уязвимость в следующих операционных системах:
Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Девуан (sysV init)
MX Linux 19 (Mepis + antiX)
Void Linux (рунит)
Slackware 14.2 (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)
Однако другие операционные системы на основе Unix, такие как Android и MacOS, также подвержены уязвимости.
VPN, на которые исследовательская группа смогла повлиять, были OpenVPN, WireGuard и IKEv2 / IPSec и, возможно, другие, как они заявили, «используемая технология VPN не имеет значения».
В ответ Джейсон А. Доненфельд, создатель WireGuard VPN с открытым исходным кодом, заявил, что «это не уязвимость WireGuard, а что-то в коде маршрутизации и / или коде TCP в уязвимых операционных системах».
По данным исследовательской группы, атака основана на отправке нежелательных сетевых пакетов на устройство жертвы.
Интеллектуальная атака основана на том, как исследовательская группа создала эти пакеты и как они использовали ответы системы, чтобы определить, что пользователь делал в сети VPN.
Атака не легко выполнить, поэтому сложную эксплуатацию сложно выполнить до того, как она будет создана патчи, Однако уязвимость идеально подходит для целевых атак, если у злоумышленника есть опыт для ее выполнения.