HTCinside
O Linux é um dos sistemas operacionais de código aberto mais usados. Em 4 de dezembro de 2019, Uma equipe de pesquisadores cibernéticos encontrou vulnerabilidade em distribuições Linux e outros sistemas operacionais Unix, como OpenBSD, FreeBSD, iOS, macOS e Android.
A equipe de pesquisadores rastreou essa vulnerabilidade como CVE-2019-14899, que permite que um hacker adjacente à rede obtenha informações sobre os usuários sem sua permissão.
O usuário deve estar conectado a uma VPN (Rede Privada Virtual). Após seguir essa condição, o hacker poderá acessar as informações do endereço IP virtual atribuído pelo servidor VPN, bem como o status da atividade da conexão de um determinado site.
Os pesquisadores disseram que os hackers podem saber os números exatos de ack e seq contando pacotes criptografados ou examinando seu tamanho. Com essa acessibilidade, os hackers poderão injetar dados no fluxo TCP e sequestrar a conexão.
O ataque surgiu após o lançamento do Ubuntu 19.10, quando as configurações de filtro de rp de sysctl.d/50-default.conf no repositório systemd foram alteradas do modo “strict” para “loose”. Essa mudança aconteceu em 28 de novembro de 2018. Após essa data, todos os sistemas com essas configurações estão vulneráveis agora.
Após 28 de novembro, a filtragem de caminho reverso também foi desativada por padrão. Apesar disso, descobriu-se recentemente que esse ataque também funciona contra o IPv6 e ativar a filtragem de caminho reverso não vale mais.
Este ataque foi testado com VPNs WireGuard, OpenVPN e IKEv2/IPSec. Embora, a equipe disse que não testou essa vulnerabilidade com o TOR, mas acredita que é invulnerável porque opera na camada SOCKS e inclui autenticação e criptografia que acontecem no espaço do usuário.
A equipe de pesquisadores explicou esse ataque em 3 etapas:
Aqui está a lista do sistema operacional vulnerável que a equipe já testou e considerou vulnerável:-
O comportamento de todos os sistemas operacionais é diferente em relação a essa vulnerabilidade, mas a maioria dos sistemas operacionais é vulnerável a esse ataque, exceto dispositivos macOS/iOS.
Eles nos disseram que, para obter a acessibilidade do macOS/iOS, um hacker precisa usar uma postagem aberta para obter informações sobre o endereço IP virtual. Os pesquisadores usaram a “porta 5223, que é usada para iCloud, iMessage, FaceTime, Game Center, Photo Stream e serviços como notificações push.
Apesar da lista acima, os pesquisadores nos disseram que vão executar esse teste de vulnerabilidade em mais sistemas operacionais. Portanto, no futuro, mais sistemas operacionais poderão ser adicionados a essa lista de vulnerabilidades.
Os pesquisadores planejam publicar um registro de todos os detalhes dessa vulnerabilidade e todas as suas implicações. Eles também mencionaram que irão relatar a vulnerabilidade para oss-security() listas openwall com.
Eles também estão relatando essa vulnerabilidade para outros serviços afetados, como Systemd, Google, Apple, OpenVPN e WireGuard e muito mais.