Следующая новость
Предыдущая новость

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения

06.12.2019 16:22
Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения

Рекомендуем почитать:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»

Исследователи из Университета Нью-Мексико обнаружили уязвимость, затрагивающую Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Баг получил идентификатор CVE-2019-14899, и корень проблемы кроется в сетевых стеках ряда операционных систем на основе Unix, а точнее, в том, как эти ОС реагируют на неожиданные сетевые пакеты. Атакующий может использовать уязвимость для «прощупывания» устройства и выявления различных деталей о состоянии VPN-подключения пользователя.

Атаки могут выполняться от лица вредоносной точки доступа или маршрутизатора, также злоумышленник может присутствовать в той же сети, чтобы определить, подключен ли другой пользователь к VPN, узнать его виртуальный IP-адрес, назначенный сервером, определить, подключена ли жертва к конкретному сайту. Хуже того, баг позволяет определить точную последовательность пакетов в определенных VPN-соединениях, что может использоваться для инжектов в поток TCP-данных и компрометации соединения.

Исследователи сообщают, что успешно эксплуатировали уязвимость в следующих ОС, а также пишут, что проблема распространяется на Android, iOS и macOS:

Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis + antiX)
Void Linux (runit)
Slackware 14.2 ( rc.d) )
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

Подчеркивается, что атака работает против OpenVPN, WireGuard, and IKEv2/IPSec и так далее, поскольку сама используемая технология VPN не имеет значения, равно как и использование IPv4 или IPv6.

Источник

Последние новости