Премини към съдържанието
polaana

Открита е слабост в протокола TCP засягаща сигурността на всички Linux дистрибуции

    Препоръчан отговор


    09 август 2016

    Изследователи от Университета на Калифорния, Ривърсайд са идентифицирали слабост в Протокола от Transmission Control (TCP) на всички операционни системи Linux, който от края на 2012 г. позволява на хакерите да откраднат интернет комуникациите на потребителите напълно дистанционно.

    Такава слабост може да се използва, за да започнат целенасочени атаки, които проследяват онлайн активността на потребителите, насилствено прекратяване на комуникация, отвличане разговор между домакини или да влоши гаранцията за поверителност от анонимност мрежи като Tor.

    Водени от Yue Cao, завършил студент по компютърни науки в Bourns Колеж по инженерство UCR е, изследването ще бъдат представени в сряда (10 август) в симпозиум USENIX сигурност в Остин, Тексас. консултант на проекта е Zhiyun Цян, асистент професор по компютърни науки в UCR, чиито изследвания се фокусират върху идентифицирането на уязвимости в сигурността, за да помогне на софтуерните компании да подобрят своите системи.

    Докато повечето потребители не си взаимодействат директно с операционната система Linux, софтуерът работи зад -scenes на интернет сървъри, Android телефони и редица други устройства. За прехвърляне на информация от един източник в друг, Linux и други операционни системи използват протокол за управление на предаването (TCP) за опаковане и изпращане на данни, както и на интернет протокол (IP), за да се осигури информацията, получава към правилната дестинация.

    Например, когато двама души комуникират по електронна поща, TCP сглобява своето послание в серия от пакети-идентифицирани данни от уникални номера-, че последователността се предават, получени и отново се в оригиналното съобщение. Тези числа TCP последователностите са полезни за нападателите, но с почти 4 милиарда възможни последователности, това е по същество невъзможно да се идентифицира с пореден номер, свързан с конкретна комуникация по случайност.

    Изследователите от UCR не разчитат на шанс все пак. Вместо това, те идентифицира един фин недостатък (под формата на "странични канали") в софтуера на Linux, която позволява на атакуващите да заключим, номерата на TCP последователностите, свързани с конкретна връзка с не повече информация, отколкото на IP адреса на комуникиращите страни.

    Това означава, че дадена всеки две произволни машини в интернет, отдалечен сляп нападателя, без да може да се подслушва комуникацията, може да следи онлайн активността на потребителите, да прекрати връзките си с другите и се инжектира фалшив материал в своите комуникации. Криптирани връзки (например, HTTPS) са имунизирани срещу инжектиране на данни, но те все още са обект на бъде насилствено прекратен от нападателя. Слабостта ще позволи на хакери да разграждат неприкосновеността на анонимност мрежи, като Tor, като накара връзките с маршрут през някои релета. Нападението е бърз и надежден, често като по-малко от минута и показва успеваемост от около 90 процента. Qian каза за разлика от конвенционалните кибератаки, потребителите могат да станат жертви, без да прави нищо нередно, като например сваляне на зловреден софтуер или като кликнете върху линка в имейл за фишинг.

    "Уникалното аспект на атаката ние демонстрирахме е много ниско изискване, за да може да я извърши. По същество, това може да се направи лесно от всеки друг в света, където една атака машина е в мрежа, която позволява на IP мамене. Единственото парче на информация, която е необходима, е двойката на IP адреси (за жертва клиент и сървър), който е доста лесно да се получи ", каза Цян.

    Qian каза учените са предупредени Linux за уязвимостта, която доведе до петна приложени към новото Linux версия. До тогава, Qian препоръчва следната временна кръпка, която може да се прилага и за двете клиент и сървър домакини. Тя просто повдига `граница предизвикателство АСК" до изключително голяма стойност, за да направи практически невъзможно да се възползва от страничен канал. Това може да стане на Ubuntu, например, както следва:

    1. Отворете /etc/sysctl.conf, добавете команда "/net.ipv4/tcp_challenge_ack_limit = 999999999".

    2. Използвайте "Sysctl -p" за актуализиране на конфигурацията.

    Оригинала на статията

    Преведено е с транслантора, но толкова са ми познанията по английски :(



     

    • Харесва ми 2

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Предлагаш да минем вкупом на Виндовс ли? :D На тия трябва да им се види откъде идват парите за глупостите, с които се занимават. Това е пълен кюрфишек :) 

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 5 минути, bvbfan написа:

    Предлагаш да минем вкупом на Виндовс ли? :D На тия трябва да им се види откъде идват парите за глупостите, с които се занимават. Това е пълен кюрфишек :) 

    Ти пък. Т'ва да не е BSD, та да ни пука. :D  Иначе е полезно да се знае, нищо че е малко старичко.

    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    Цитат

    Предлагаш да минем вкупом на Виндовс ли? :D На тия трябва да им се види откъде идват парите за глупостите, с които се занимават. Това е пълен кюрфишек

    Не знам, не съм хакер и не мога да кажа дали е кьорфишек. Но да смяташ, че Линукс е имунизиран срещу атаки е доста глупаво според мен.

    Редактирано от polaana (преглед на промените)

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Сега няма да обяснявам как се правят атаки, но по-принцип нищо не е достатъчно защитено, но това, което четеш може да се случи със същия шанс да видиш слънчево затъмнение, т.е. необходимите условия са меко казано "нагодени". Атаки е имало и ще има, но попринцип се ползват изпитани варианти.


    • Харесва ми 2

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 53 минути, polaana написа:

    09 август 2016

    Изследователи от Университета на Калифорния, Ривърсайд са идентифицирали слабост в Протокола от Transmission Control (TCP) на всички операционни системи Linux, който от края на 2012 г. позволява на хакерите да откраднат интернет комуникациите на потребителите напълно дистанционно.

    ....


     

    Може би правилното заглавие трябва да е нещо от рода: "... реализацията на протокола TCP в линукс....."

    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Прочетох няколко абзаца, и се отказах. Личи, че е гугълски превод...

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    @bvbfan И как точно го измисли, че това е кьорфишек? Щото като гледам  не е ...

    https://blogs.akamai.com/2016/08/vulnerability-in-the-linux-kernels-tcp-stack-implementation.html

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696

     

    И кои са точно глупостите с които се занимават хората?

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 10 минути, borovaka написа:

    @bvbfan И как точно го измисли, че това е кьорфишек? Щото като гледам  не е ...

    И кои са точно глупостите с които се занимават хората?

     

    С коя версия на kernel-а си, че се палиш токова?

    Цитат

    net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly determine the rate of challenge ACK segments, which makes it easier for man-in-the-middle attackers to hijack TCP sessions via a blind in-window attack.

    Vulnerable software and versions
    + Configuration 1
    * OR
    * cpe:/o:linux:linux_kernel:4.6.6 and previous versions

     

    Редактирано от androns (преглед на промените)

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    @androns Въпроса към мен ли е?

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Linux ceco-K54C 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:34:49 UTC 2016 i686 i686 i686 GNU/Linux

    Да откачам ли wifi–то , че съм уязвим :D

    Вчера идваха едни хорица и си говорят " аз познавам един той е хакер братле" "продаваш ли кутии за смяна на IP-то"

     

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Азь съ чудя що ми прекъсва нета.

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Абе това с уязвимостите... малко се преекспонират нещата често. Просто това с експлоатирането не става като в холивудски филм. Ако обаче медиите представяха реалното положение на нещата, много сигурно щяха да полудеят: един добър програмист с нужното време би открил не една и не две дупки в даден софтуер или байпас за някаква защитна характеристика. Вземете сега самите устройства, на които е инсталиран този софтуер и го съчетайте с възможностите за хардуерен байпас на някоя характеристика (защо никой не повярва на Макафи за iPhone-а на оня от Сан Бернардино?), прибавете приложенията, с които си комуникират и интеграцията им в мрежови и уеб платформи всяка от тях със собствените си открити и неоткрити дупки и сигурно "лелелмайко" ще е най-слабото възклицание. Дишай и свиквай. Докато експлойт за дупка не бъде вкаран в зловредна програма и пуснат в някой експлойт комплект или във Facebook или не знам си къде, споко. Обикновените потребители на WWW трябва да се притесняваме за далеч по-други неща...

    Редактирано от Методи Дамянов (преглед на промените)
    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 12 минути, Методи Дамянов написа:

    Абе това с уязвимостите... малко се преекспонират нещата често. Просто това с експлоатирането не става като в холивудски филм. Ако обаче медиите представяха реалното положение на нещата, много сигурно щяха да полудеят: един добър програмист с нужното време би открил не една и не две дупки в даден софтуер или байпас за някаква защитна характеристика.

    Според мен няма преекспониране, а в случая някои хора реагират пресилено. :D

    Става даже и по-лесно от холивудски филм. Само дето нишата на свободните хакери нямалява и ако ги надушат ще им се стъжни.

    Всъщност за тази цел не е подходящ програмист, а трябва кракер. Така че кракер, който да открие уязвимостта, програмист който да напише експлойта и време. Ако един компонент липсва, няма да се получи, но пък бригадите в Щатите/Изрел/Китай имат предостатъчно от всичко.

    • Харесва ми 3

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Е, те тея военните хакери (Израел/Китай/САЩ), нас не ни нападат. А и на тях трябва да им се плаща, и то добре. И то всъщност не е един сигурно, а цял отряд (като APT1, APT 28, US Cyber Command и офанзивното им звено, забравих как се казваше). Трябва да има поддържаща инфраструктура за тестване и Q&A... разни такива. Относно преекспонирането, говоря за общия случай и заглавия, които предизвикват цъкане, като: "Милиони устройства, застрашени от..." и тем подобни. Те на теория са застрашени, на практика...

    Иначе според мен, четейки между редовете за тази уязвимост, важното, на което ще обърнат внимание в Пентагона, Тел Авив и Рияд е:

    Цитат

    or degrade the privacy guarantee by anonymity networks such as Tor.

    Иначе лично за мен най-страшните атаки, за които се шуми от години са първо променянето на данни с цел саботаж - нещо, което е правено от Израел и САЩ (Стъкснет) и другото е разбира се атака към инфраструктурен обект, причиняващ множество физически жертви. За първото на Щатите и Израел им е отнело години и в крайна сметка, ключът към атаката е бил човешкия фактор - заразени компютрите на инженерите от централата, които са си носили работа вкъщи. Без това е нямало как да се случи. Второто, да се надяваме никога да не чуем (има слух за 80-те години нещо, Трансибирския петролопровод и времева бомба, ама не е сигурно).

    Редактирано от Методи Дамянов (преглед на промените)
    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 8 часа, Методи Дамянов написа:

    Относно преекспонирането, говоря за общия случай и заглавия, които предизвикват цъкане, като: "Милиони устройства, застрашени от..." и тем подобни. Те на теория са застрашени, на практика...

    Иначе според мен, четейки между редовете за тази уязвимост, важното, на което ще обърнат внимание в Пентагона, Тел Авив и Рияд е:

    Цитат

    or degrade the privacy guarantee by anonymity networks such as Tor.

    Ами и аз не съм го чел, но ще направя едно профилактично обновление. То и без друго си му е време. :D За мен първостепенното в случая е, че тази уязвимост изглежда обещаваща - щом е в TCP имплементацията, а тя работи фактически навсякъде... Ако някой успее да я оползотвори ще уцели директно където трябва.

    преди 8 часа, Методи Дамянов написа:

    Е, те тея военните хакери (Израел/Китай/САЩ), нас не ни нападат.

    Според мен не са военни хакери, но може да работят и с военните, както и в много други направления. Основното за което се включих е защото смяташ че са нужни програмисти, други пък смятат че са нужни хакери. Според мен е симбиоза между двете, понеже едните мислят градивно и в по-голям мащаб, докато другите деструктивно и в по-малък. За мен е невероятно една глава да ги съчетае добре и двете. :D

    преди 8 часа, Методи Дамянов написа:

    За първото на Щатите и Израел им е отнело години и в крайна сметка, ключът към атаката е бил човешкия фактор - заразени компютрите на инженерите от централата, които са си носили работа вкъщи. Без това е нямало как да се случи.

    И това също. Според мен главната причина е че са използвали флашки и не са очаквали вируса да се маскира на нивото на контролера вътре и да е невидим от файловата система. Просто е било нещо, което са считали за невъзможно.

    преди 9 часа, Методи Дамянов написа:

    Второто, да се надяваме никога да не чуем (има слух за 80-те години нещо, Трансибирския петролопровод и времева бомба, ама не е сигурно).

    Дано. За мен факта, че може да се разхождат зарази и да изнасят данни, за което изобщо да не разберем е предостатъчно неприятен.

    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове
    преди 7 минути, Melmak ® написа:

    Ами и аз не съм го чел, но ще направя едно профилактично обновление. То и без друго си му е време. :D За мен първостепенното в случая е, че тази уязвимост изглежда обещаваща - щом е в TCP имплементацията, а тя работи фактически навсякъде... Ако някой успее да я оползотвори ще уцели директно където трябва.

    Е то скоро сигурно ще пуснат, ъпдейт. Нали с това се слави, Линукс обността. Бързи реакции, а не като едни други, дето с години се крият.

    • Харесва ми 1

    Сподели този отговор


    Линк към този отговор
    Сподели в други сайтове

    Регистрирайте се или влезете в профила си за да коментирате

    Трябва да имате регистрация за да може да коментирате това

    Регистрирайте се

    Създайте нова регистрация в нашия форум. Лесно е!

    Нова регистрация

    Вход

    Имате регистрация? Влезте от тук.

    Вход


    ×

    Информация

    Този сайт използва бисквитки (cookies), за най-доброто потребителско изживяване. С използването му, вие приемате нашите Условия за ползване.