Этот недостаток Linux может открыть вас для атаки

0
44
Этот недостаток Linux может открыть вас для атаки

Недостаток протокола управления передачей (TCP), используемый Linux с конца 2012 года, представляет серьезную угрозу для пользователей Интернета, независимо от того, используют ли они Linux напрямую.

Слабость TCP, выявленная исследователями из Калифорнийского университета в Риверсайд, позволяет злоумышленникам полностью удалять интернет-коммуникации пользователей.

Он может быть использован для запуска целенаправленных атак, которые отслеживают онлайн-активность пользователей, принудительно прекращают общение, захватывают разговор между хостами или ухудшают гарантию конфиденциальности сетей анонимности, таких как Tor, говорят исследователи.

Поскольку Linux работает за кулисами на бесчисленных интернет-серверах, телефонах Android и множестве других устройств, может пострадать широкий круг пользователей.

Linux и другие операционные системы используют TCP для упаковки и передачи данных, передаваемых из одного места в другое. Например, когда два человека общаются по электронной почте, TCP собирает каждое сообщение в ряд пакетов данных, которые передаются, принимаются и затем снова собираются в исходное сообщение.

Эти пакеты идентифицируются уникальными номерами последовательностей, которые могут быть полезны для злоумышленников, но, как правило, слишком много возможностей сделать эти числа допустимыми.

Это при обычных обстоятельствах. Тонкий недостаток, который обнаружили исследователи, использует в программном обеспечении Linux что-то, называемое « боковыми каналами », чтобы злоумышленники могли вывести порядковые номера TCP, связанные с конкретным соединением, используя не более информации, чем IP-адреса сообщающихся сторон.

Поэтому, учитывая любые две произвольные машины в Интернете, удаленный злоумышленник может отслеживать онлайн-активность пользователей, прекращать связи с другими и вводить ложные материалы в свои сообщения.

Даже зашифрованные HTTPS-соединения, которые невосприимчивы к вводу данных, могут быть принудительно прекращены. Атакующие могут также подрывать сети анонимности, такие как Tor, заставляя соединения прокладывать маршруты через определенные реле.

Исследователи заявили, что атака протекает быстро и надежно, часто занимает меньше минуты и достигает примерно 90 процентов времени. Ниже приведенное ниже видео объясняется более подробно.

«Уникальный аспект атаки, которую мы продемонстрировали, — это очень низкое требование, чтобы иметь возможность ее выполнять», — сказал Zhiyun Qian, доцент компьютерных наук UCR. «По сути, это может быть сделано легко кем угодно в мире, где атакующая машина находится в сети, которая позволяет IP-спуфинг. Единственной необходимой информацией является пара IP-адресов для клиента-жертвы и сервера, который довольно легко получить ».

Команда Qian предупредила сообщество Linux об этой уязвимости, и следующая версия Linux уже исправлена.

Тем временем Цянь рекомендует временный патч для хостов клиентов и серверов. Об этом говорится в объявлении на сайте UCR. Полные статьи исследователей также доступны в Интернете.

«Атака с боковым каналом, способная прогнозировать порядковые номера TCP, представляет собой довольно серьезную проблему», — сказал Крейг Янг, исследователь по безопасности Tripwire, по электронной почте.

Один из потенциальных результатов заключается в том, чтобы позволить злоумышленникам запускать атаки на захват TCP, которые были настолько заметны в сценарии взлома 1990-х годов, сказал Янг.

В то время Кевин Митник поднялся на славу, чтобы выполнить так называемый захват сеанса , используя уязвимости TCP в то время.

«Тогда возникла проблема в том, что многие компьютеры будут генерировать начальные значения последовательности из часов, тем самым значительно уменьшая количество догадок, необходимых для управления удаленным сеансом», — сказал Янг.

Источник: https://www.itworld.com/article/3106179/use-the-internet-this-linux-flaw-could-open-you-up-to-attack.html