Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

В TCP LINUX НАЙДЕН БАГ, ДОПУСКАЮЩИЙ ПОДМЕНУ ТРАФИКА И ОБРЫВ HTTPS И TOR СОЕДИНЕНИЙ

Тема в разделе "Новости СМИ", создана пользователем Whitey Bulger, 28/11/17.

  1. Whitey Bulger

    Whitey Bulger Очень активный ползователь

    Сообщения:
    828
    Симпатии:
    0
    [​IMG]

    Группа исследователей из Калифорнийского университета в Риверсайде и Научно-исследовательской лаборатории армии США обнаружила опасную уязвимость в имплементации Transmission Control Protocol (TCP) во всех системах Linux, выпущенных после 2012 года (Linux kernel 3.6 и выше). Проблема получила идентификатор CVE-2016-5696, она позволяет атакующему без труда внедряться в чужой трафик, если он не зашифрован, а также принудительно разрывать соединения HTTPS и Tor.

    Корень проблемы кроется в RFC 5961 – стандарте, который был создан сравнительно недавно, в 2010 году, и должен был сделать TCP более устойчивым в случае спуфинговых атак. RFC 5961 почти не нашлось применения в Windows, macOS и FreeBSD, но в ядро Linux он был добавлен еще в 2012 году.

    На USENIX Security Symposium исследователи продемонстрировали proof-of-concept эксплоит, который помогает определить, если два хоста сообщаются друг с другом посредством TCP, и совершить атаку.[​IMG]

    Когда пакеты с данными предаются от одного хоста к другому, их идентификация осуществляется посредством уникальной последовательности чисел. Так как возможных комбинаций насчитывается порядка 4 млрд, предсказать что ассоциируется с конкретным соединением, казалось бы, невозможно. Однако CVE-2016-5696 дает возможность вычислить эту уникальную последовательность примерно за 10 секунд. Для этого достаточно просто знать IP-адреса жертв, то есть обеих сторон, связывающихся друг с другом посредством TCP. В случае описанной исследователями атаки side channels, злоумышленнику даже не потребуется внедряться в соединение, как это происходит в случае с классической атаки man-in-the-middle. Ему достаточно знать IP-адреса обеих сторон и направлять им правильные пакеты, чтобы скомпрометировать легитимный обмен. Эксплуатируя брешь, можно отслеживать активность пользователей, а также внедрять в незащищенное соединение практически любые посторонние данные.

    «Как мы продемонстрировали, уникальным отличием данной атаки являются очень низкие требования, необходимые для ее реализации, — пишут исследователи. — По сути, атаку может осуществить кто угодно, главное, чтобы в сети можно было реализовать спуфинг IP-адресов. Единственное, что необходимо знать: пару IP-адресов (клиента жертвы и сервера), заполучить которые совсем нетрудно».[/QUOTE] Вместе с подробным докладом «Off-Path TCP Exploits: Global Rate Limit Considered Dangerous» (PDF) исследователи также представили видео, демонстрирующее атаку в действии. В экспериментальных целях исследователи внедряют фишинговую форму на сайт USA Today. Эксперты заявляют, что в среднем на всю атаку у них уходило 40-60 секунд, а процент успеха составлял 88-97%.
     

Поделиться этой страницей