امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5

آسیب‌پذیری TCP در سامانه‌های لینوکس

#1
این آسیب‌پذیری توسط مهاجمان برای شناسایی میزبان‌هایی که روی یک پروتکل ارتباط برقرار می‌کنند و نهایتاً حمله به آن ترافیک قابل بهره‌برداری است.

ژی یون کیان، استادیار علوم کامپیوتر دانشگاه کالیفرنیا در این خصوص می‌گوید: «وصله‌هایی برای آسیب‌پذیری هسته لینوکس کنونی توسعه‌یافته‌اند. کیان و محققان همکار او نیز وصله‌ای را برای سرویس‌گیرندگان و میزبان کارگزارها توسعه دادند که چالش محدودیت نرخ ACK را برای مقادیر بزرگ ایجاد می‌کند و بهره‌برداری از آن را دشوار  می‌سازد.»

 برای بهره‌برداری از آسیب‌پذیری، مهاجمان نیازی به بودن در مسیر ترافیک، یعنی از طریق حملات مردمیانی، ندارند و کیان گفت هیچ تعامل کاربری از سوی قربانی لازم نیست.

کیان در بیانیه‌ای که توسط دانشگاه منتشر شد گفت: «جنبه‌ی منحصربه‌فرد این حمله در قابلیت بسیار پایین لازم برای انجام آن است. اصولاً این حمله به‌راحتی توسط هر فردی در هرجایی از دنیا که یک دستگاه حمله در شبکه وجود داشته باشد و قابلیت فریب دادن IP را داشته باشد قابل انجام است». تنها قطعه اطلاعاتی لازم جفت آدرس‌های IP (برای سرویس‌گیرنده و کارگزار) است که به دست آوردن آن نسبتاً آسان است.

 به‌کارگیری TCP آسیب‌پذیر (CVE-2016-5696) می‌تواند بر تعداد زیادی از دستگاه‌هایی که دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
لینوکس  را اجرا می‌کنند  ازجمله بر رایانه‌ها، دستگاه‌های تلفن همراه و موارد دیگر اثر بگذارد.


محققان اذعان کرده‌اند که این حمله می‌تواند در کمتر از یک دقیقه انجام شود و بنا به تجربه آن‌ها افراد تحصیل‌کرده در حوزه امنیت در ۸۸ تا ۹۷ درصد موارد حمله موفق بوده‌اند.

این پژوهش‌گران در مقاله خود نوشتند: «به‌طور مختصر، آسیب‌پذیری امکانی را برای یک مهاجم خارج‌ازمسیر فراهم می‌کند تا بفهمد آیا دو میزبان موردنظر در اینترنت با استفاده از یک اتصال TCP ارتباط برقرار کرده‌اند یا خیر. به‌علاوه،  اگر اتصال وجود داشته باشد این مهاجم خارج‌ازمسیر می‌تواند شماره ترتیبTCP مورداستفاده را برای هر دو طرف ارتباط را استنباط کند. این نیز به مهاجم امکان می‌دهد موجب خاتمه ارتباط شود و حملات تزریق داده‌ را انجام دهد».

محققان نوشتند: «حملات می‌توانند ترافیک رمزنگاری‌شده فرضی ازجمله ارتباط میان شبکه Tor را برهم بزنند یا از  بین ببرند».

 فرضیات قبلی در این زمینه اذعان می‌کردند که یک مهاجم بدون قرار گرفتن در یک موقعیت مردمیانی نمی‌تواند به‌آسانی مشخص کند که آیا هر دو انتهای یک جلسه روی TCP ارتباط برقرار کرده‌اند و بنابراین نمی‌تواند ترافیک را سرقت یا دست‌کاری کند. پژوهش جدید انجام‌شده این فرضیات را زیر سؤال می‌برد.
«حمله خارج‌ازمسیر» می‌تواند تعیین کند که آیا میزبان‌ها در حال استفاده از اتصالات TCP هستند و سپس تعداد درگاه‌های این اتصالات را مشخص کنند. حمله مذکور به فرد خارج‌ازمسیر اجازه می‌دهد شماره ترتیب TCP را  استنباط نماید و سپس بهره‌برداری‌ها را تزریق کند یا جریان ترافیک را خاتمه دهد.


 محققان نوشتند: «ما تأکید می‌کنیم که این حمله توسط یک فرد خارج‌ازمسیر که به‌اصطلاح به آن off-the-path گفته می‌شود، بدون اجرای کد مخرب روی سرویس‌گیرنده یا کارگزار برقرارکننده ارتباط، قابل انجام است. این حملات در مقیاس وسیع می‌تواند آثاری جدی بر امنیت و محرمانگی اینترنت داشته باشد».
پژوهش‌گران اظهار داشته‌اند که این مشکل به ورود پاسخ‌های چالش آفرین ACK و تحمیل محدودیت نرخ سراسری بر بسته‌های کنترل TCP مرتبط است. آن‌ها نوشتند: «در سطح بسیار بالا این آسیب‌پذیری به مهاجم اجازه می‌دهد  رقابتی را بر سر یک منبع مشترک ایجاد کند؛ یعنی نرخ سراسری شمارنده را در سامانه هدف از طریق ارسال بسته‌های دست‌کاری شده محدود می‌کند. سپس مهاجم می‌تواند اثر ایجادشده بر تغییر شمارنده را که از طریق ردیابی بسته‌ها قابل‌اندازه‌گیری است مشاهده کند. از طریق آزمایش‌های وسیع اثبات می‌شود این حمله بی‌نهایت مؤثر و قابل‌اطمینان است. در این شرایط تعیین اینکه آیا دو میزبان در حال برقراری ارتباط هستند تنها ۱۰ ثانیه طول می‌کشد. سپس، اگر اتصالی وجود داشته باشد، فقط چند دهم ثانیه طول می‌کشد تا شماره ترتیب‌های TCP به‌کاررفته در اتصال تعیین شود».
پاسخ
آگهی


[-]
به اشتراک گذاری/بوکمارک (نمایش همه)
google Facebook cloob Twitter
برای ارسال نظر وارد حساب کاربری خود شوید یا ثبت نام کنید
شما جهت ارسال نظر در مطلب نیازمند عضویت در این انجمن هستید
ایجاد حساب کاربری
ساخت یک حساب کاربری شخصی در انجمن ما. این کار بسیار آسان است!
یا
ورود
از قبل حساب کاربری دارید? از اینجا وارد شوید.


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان