موصى به, 2024

اختيار المحرر

استخدام الإنترنت؟ هذا الخلل في لينكس قد يفتح لك القدرة على مهاجمة

سكس نار Video

سكس نار Video
Anonim

عيب في يشكل بروتوكول التحكم في الإرسال (TCP) المستخدم من قبل Linux منذ أواخر عام 2012 تهديدًا خطيرًا لمستخدمي الإنترنت ، سواء كانوا يستخدمون Linux بشكل مباشر أم لا.

هذه هي النتيجة الرئيسية لدراسة بحثية كان من المقرر تقديمها يوم الأربعاء في USENIX Security ندوة في أوستن ، تكساس.

ضعف بروتوكول TCP ، الذي حدده باحثون من جامعة كاليفورنيا في ريفرسايد ، يمكّن المهاجمين من اختطاف اتصالات الإنترنت الخاصة بالمستخدمين عن بعد بالكامل. ويمكن استخدام هذه الأداة لشن هجمات مستهدفة تتعقب نشاط المستخدمين على الإنترنت ، أو إنهاء الاتصال ، أو اختطاف محادثة بين المضيفين ، أو تقليل ضمان الخصوصية لشبكات إخفاء الهوية مثل تور ، حسبما قال الباحثون.

قم بإزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

نظرًا لأن Linux يعمل خلف الكواليس على عدد لا يحصى من خوادم الإنترنت ، والهواتف التي تعمل بنظام Android ومجموعة من الأجهزة الأخرى ، قد يتأثر مستخدمون واسعون.

يستخدم نظام التشغيل Linux وأنظمة التشغيل الأخرى بروتوكول TCP حزمة وإرسال البيانات التي يتم نقلها من مكان إلى آخر. عندما يتصل شخصان عن طريق البريد الإلكتروني ، على سبيل المثال ، يقوم TCP بتجميع كل رسالة في سلسلة من حزم البيانات التي يتم إرسالها وتلقيها ثم إعادة تجميعها في الرسالة الأصلية. يتم تحديد هذه الرزم بأرقام تسلسلية فريدة يمكن أن تكون مفيدة للمهاجمين ، ولكن عادةً ما تكون هناك احتمالات كثيرة لجعل تلك الأرقام قابلة للتخمين.

هذا في الظروف العادية. العيب الخفي الذي وجده الباحثون يستخدم شيئًا يسمى "القنوات الجانبية" في برنامج لينكس ليجعل من الممكن للمهاجمين استنتاج أرقام تسلسل بروتوكول TCP المرتبطة باتصال معين باستخدام معلومات لا تزيد عن عناوين IP للأطراف المتعاملة.

لذا ، إذا ما نظرنا إلى أي جهازين عشوائيين على الإنترنت ، يمكن للمهاجمين المكفوفين عن بعد تتبع نشاط المستخدمين على الإنترنت ، وإنهاء الاتصالات مع الآخرين ، وضخ المواد الزائفة في اتصالاتهم. يمكن حتى إنهاء اتصالات HTTPS المشفرة - التي هي في مأمن من حقن البيانات - بالقوة. يمكن للمهاجمين أيضا تقويض شبكات المجهولية مثل تور عن طريق إرغام الاتصالات على الطريق عبر مرحلات معينة.

الهجوم سريع وموثوق به ، وغالبا ما يستغرق أقل من دقيقة ونجاح حوالي 90 في المئة من الوقت ، كما قال الباحثون. يشرح الفيديو أدناه بالتفصيل.

"إن الجانب الفريد للهجوم الذي أظهرناه هو المتطلب المنخفض للغاية الذي تمكننا من تنفيذه" ، قال زهيان تشيان ، أستاذ مساعد في علوم الكمبيوتر في UCR. "بشكل أساسي ، يمكن القيام بذلك بسهولة من قبل أي شخص في العالم حيث توجد آلة الهجوم في شبكة تسمح بانتحال IP. والجزء الوحيد من المعلومات المطلوبة هو زوج من عناوين IP لعميل الضحية والخادم ، وهو أمر سهل الحصول عليه. "

قام فريق Qian بنبذ مجتمع Linux إلى الثغرة الأمنية ، والإصدار التالي من Linux هو بالفعل مصححة. في غضون ذلك ، يوصي Qian بتصحيح مؤقت لكل من مضيفي الخادم والعميل. تم توضيح ذلك في إعلان على موقع UCR. الورقة الكاملة للباحثين متوفرة أيضاً على الإنترنت.

"إن الهجوم على القناة الجانبية القادرة على التنبؤ بأرقام تتابع TCP هو مشكلة خطيرة للغاية" ، قال كريغ يونغ ، الباحث الأمني ​​في Tripwire ، عبر البريد الإلكتروني.

نتيجة محتملة واحدة هو السماح للمهاجمين بإطلاق نوع هجمات خطف TCP التي كانت بارزة جدا في مشهد القرصنة في تسعينيات القرن الماضي. لقد ارتفع كيفن ميتنيك إلى الشهرة خلال تلك الحقبة لأداء ما يعرف باختطاف الجلسة من خلال استغلال نقاط الضعف في برنامج التعاون الفني في ذلك الوقت.

"آنذاك ، كانت المشكلة أن العديد من أجهزة الكمبيوتر سوف تولد قيم تسلسل أولية من الساعة ، وبالتالي تقلل إلى حد كبير عدد التخمينات اللازمة للسيطرة على جلسة عمل بعيدة" ، قال يونغ.

Top