Μία νέα ευπάθεια, η οποία ανακαλύφθηκε πρόσφατα από ερευνητές ασφαλείας, επηρεάζει λειτουργικά συστήματα όπως Linux, Android, MacOS και άλλα, επιτρέποντας σε έναν εισβολέα να παρακολουθεί, να παραβιάζει και να πειραματίζεται με τις συνδέσεις VPN.
Ονομάστηκε CVE-2019-14899 και εντοπίζεται στις στοίβες δικτύωσης πολλαπλών λειτουργικών συστημάτων που βασίζονται σε Unix και πιο συγκεκριμένα στον τρόπο με τον οποίο τα λειτουργικά συστήματα απαντούν σε μη αναμενόμενους ανιχνευτές πακέτων δικτύου.
Όπως αποκάλυψε η ομάδα των ερευνητών, οι κακόβουλοι χρήστες μπορούν να χρησιμοποιήσουν αυτήν την ευπάθεια για να ανιχνεύσουν συσκευές και να ανακαλύψουν λεπτομέρειες σχετικά με την κατάσταση σύνδεσης VPN του θύματός τους.
Οι επιθέσεις μπορούν να πραγματοποιηθούν μέσω ενός κακόβουλου σημείου πρόσβασης ή router ή ακόμα και από έναν hacker που βρίσκεται στο ίδιο δίκτυο, ώστε να “προσδιορίσει εάν ένας άλλος χρήστης είναι συνδεδεμένος σε ένα VPN, την εικονική διεύθυνση IP που έχει εκχωρηθεί από το διακομιστή VPN και εάν υπάρχει ή όχι ενεργή σύνδεση με έναν συγκεκριμένο ιστότοπο.”
Υπάλληλος Καταγγέλλει την Apple για Παρακολούθηση
Το Europa Clipper της NASA οδεύει στον Δία
Τεράστιος δυνητικά επικίνδυνος αστεροειδής πλησιάζει τη Γη
Επιπλέον, η ερευνητική ομάδα ισχυρίζεται ότι ήταν σε θέση να προσδιορίσει την ακριβή ακολουθία πακέτων σε ορισμένες συνδέσεις VPN.
“Αυτό μας επιτρέπει να εισάγουμε δεδομένα στην ροή TCP και να παραβιάσουμε συνδέσεις”, δήλωσε ο William J. Tolley, ένα από τα τρία μέλη της ερευνητικής ομάδας Breakpointing Bad στο Πανεπιστήμιο του Νέου Μεξικού, που ασχολείται με την υπόθεση.
Ο ομάδα δήλωσε ότι ήταν σε θέση να εκμεταλλευτεί αυτή την ευπάθεια στα ακόλουθα λειτουργικά συστήματα:
Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis+antiX)
Void Linux (runit)
Slackware 14.2 (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)
Ωστόσο κι άλλα λειτουργικά συστήματα που βασίζονται στο Unix, όπως τα Android και MacOS, επηρεάζονται επίσης.
Τα VPN τα οποία ήταν σε θέση να επηρεάσει η ερευνητική ομάδα, ήταν τα OpenVPN, WireGuard και IKEv2 / IPSec και ενδεχομένως και άλλα, καθώς όπως δήλωσαν “η τεχνολογία VPN που χρησιμοποιείται δεν φαίνεται να έχει σημασία.”
Σε απάντηση, ο Jason A. Donenfeld, δημιουργός του VPN ανοιχτού κώδικα WireGuard, δήλωσε ότι “αυτή δεν είναι μία ευπάθεια του WireGuard, αλλά κάτι στον κώδικα του πίνακα δρομολόγησης και / ή στον κώδικα TCP στα επηρεαζόμενα λειτουργικά συστήματα.”
Σύμφωνα με την ερευνητική ομάδα, η επίθεση βασίζεται στην αποστολή ανεπιθύμητων πακέτων δικτύου στη συσκευή του θύματος.
Η έξυπνη επίθεση στηρίζεται στον τρόπο με τον οποίο η ερευνητική ομάδα δημιούργησε αυτά τα πακέτα και τον τρόπο με τον οποίο χρησιμοποίησε τις απαντήσεις του συστήματος, για να συμπεράνει τι έκανε ο χρήστης στο δίκτυο VPN.
Η επίθεση δεν είναι εύκολο να εκτελεστεί, οπότε μία μαζική εκμετάλλευση είναι δύσκολο να πραγματοποιηθεί πριν δημιουργηθούν patches. Ωστόσο, η ευπάθεια είναι ιδανική για στοχοθετημένες επιθέσεις, εάν ο εισβολέας έχει την εμπειρία να την εκτελέσει.