Zalecana, 2024

Wybór redaktorów

Korzystasz z Internetu? Ta luka w Linuksie może otworzyć cię na atak

Wchodzisz w internety - jak to działa i co może pójść nie tak?

Wchodzisz w internety - jak to działa i co może pójść nie tak?
Anonim

Wada Protokół TCP (Transmission Control Protocol) wykorzystywany przez Linuksa od końca 2012 r. stanowi poważne zagrożenie dla użytkowników Internetu, bez względu na to, czy korzystają oni bezpośrednio z Linuksa.

To kluczowe odkrycie badań, które mają zostać zaprezentowane w środę w USENIX Security Sympozjum w Austin w Teksasie.

Słabość TCP, zidentyfikowana przez naukowców z University of California w Riverside, umożliwia atakującym całkowicie zdalne odbieranie komunikacji internetowej. Może zostać wykorzystany do przeprowadzenia ataków ukierunkowanych, które śledzą aktywność użytkowników w Internecie, wymuszają przerwanie komunikacji, przejmują rozmowę między hostami lub obniżają gwarancję prywatności sieci anonimowych, takich jak Tor, powiedział naukowiec.

[Czytaj dalej: usuń złośliwe oprogramowanie z komputera z systemem Windows]

Ponieważ Linux działa za kulisami na niezliczonych serwerach internetowych, telefonach z Androidem i wielu innych urządzeniach, może to mieć wpływ na szeroki zakres użytkowników.

Linux i inne systemy operacyjne używają protokołu TCP do pakiet i wysyłaj dane przesyłane z jednego miejsca do drugiego. Kiedy dwie osoby komunikują się pocztą elektroniczną, na przykład, TCP składa każdą wiadomość do serii pakietów danych, które są transmitowane, odbierane, a następnie ponownie łączone w oryginalną wiadomość. Te pakiety są identyfikowane przez unikalne numery sekwencji, które mogą być przydatne dla atakujących, ale zazwyczaj istnieje zbyt wiele możliwości, aby numery te można było odgadnąć.

To jest w zwykłych okolicznościach. Subtelna wada odkryta przez badaczy używa czegoś, co nazywa się "kanałami bocznymi" w oprogramowaniu linuksowym, aby umożliwić intruzom wyciąganie numerów sekwencji TCP skojarzonych z konkretnym połączeniem przy użyciu nie więcej informacji niż adresy IP komunikacyjnych stron.

Tak więc, biorąc pod uwagę dowolne dwie dowolne maszyny w Internecie, zdalnie atakujący ślepy może śledzić aktywność online użytkowników, kończyć połączenia z innymi i wprowadzać fałszywe materiały do ​​swojej komunikacji. Nawet zaszyfrowane połączenia HTTPS, które są odporne na wtryskiwanie danych, mogą zostać przymusowo zakończone. Atakujący mogą również podważyć sieci anonimowości, takie jak Tor, zmuszając połączenia do przechodzenia przez pewne przekaźniki.

Atak jest szybki i niezawodny, często trwa mniej niż minutę i trwa około 90 procent czasu, twierdzą naukowcy. Poniższy film wyjaśnia go bardziej szczegółowo.

"Unikalnym aspektem ataku, jaki wykazaliśmy, jest bardzo niski wymóg, aby móc go przeprowadzić", powiedział Zhiyun Qian, profesor informatyki w UCR. "Zasadniczo może to zrobić każdy, kto jest na świecie, gdzie maszyna atakująca znajduje się w sieci, która pozwala na podszywanie się pod IP. Jedyną potrzebną informacją jest para adresów IP dla klienta i serwera ofiary, co jest dość łatwe do zdobycia. "

Zespół Qian zaalarmował społeczność Linuksową o luce, a następna wersja Linuksa jest już załatany. W międzyczasie Qian zaleca tymczasową poprawkę dla hostów klienta i serwera. Jest to opisane w ogłoszeniu na stronie UCR. Pełny dokument badaczy jest również dostępny online.

"Atak z kanału bocznego zdolny do przewidywania numerów sekwencji TCP jest poważnym problemem", powiedział Craig Young, specjalista ds. Bezpieczeństwa w firmie Tripwire, za pośrednictwem poczty elektronicznej.

Jeden potencjalny wynik jest to, aby umożliwić atakującym rozpoczęcie typowych ataków polegających na przechwytywaniu TCP, które były tak widoczne na scenie hakerskiej lat dziewięćdziesiątych, powiedział Young.

Kevin Mitnick zyskał sławę w tamtym okresie za wykonywanie tzw. porwań sesji dzięki wykorzystaniu luki TCP w tym czasie .

"W tamtym czasie problem polegał na tym, że wiele komputerów generowało początkowe wartości sekwencji z zegara, co znacznie zmniejszyło liczbę domysłów potrzebnych do przejęcia kontroli nad sesją zdalną", powiedział Young.

Top