Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Опасная уязвимость позволяет перехват VPN-подключений

darask

Опытный user
Регистрация
15 Окт 2019
Сообщения
109
Реакции
0
Сотрудники Университета Нью-Мексико опубликовали данные об уязвимости, касающейся Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS, Android и других ОС на основе Unix. Проблема даёт возможность прослушивать и перехватывать VPN-соединения, а также встраивать любые данные в IPv4 и IPv6 TCP потоки.

Уязвимость, которой был присвоен идентификатор CVE-2019-14899, касается сетевых стеков операционных систем на основе Unix, в том числе с тем, как система отвечает на неожиданные сетевые пакеты. Как написали эксперты, этой уязвимостью могут воспользоваться потенциальные преступники чтобы узнать некоторые подробности о статусе VPN-подключения пользователя. Кибератаки могут проводиться от лица вредоносной точки доступа, или роутера, или атакующим, присутствующим в той же локальной сети, что и жертва. Благодаря этому киберпреступник способен «понять, подключен ли пользователь к VPN, узнать виртуальный IP-адрес, присвоенный VPN-сервером, а ещё наличие активного подключения к какому-нибудь сайту».

Более того, команде специалистов даже получилось определить точную последовательность пакетов в определённых VPN-соединениях, это может применяться для встраивания информации в TCP потоки и перехвата подключений.

Исследователи успешно протестировали уязвимость в следующих операционных системах:
  • [SIZE=11pt]Ubuntu 19.10 (systemd) [/SIZE]
  • [SIZE=11pt]Fedora (systemd) [/SIZE]
  • [SIZE=11pt]Debian 10.2 (systemd) [/SIZE]
  • [SIZE=11pt]Arch 2019.05 (systemd) [/SIZE]
  • [SIZE=11pt]Manjaro 18.1.1 (systemd) [/SIZE]
  • [SIZE=11pt]Devuan (sysV init) [/SIZE]
  • [SIZE=11pt]MX Linux 19 (Mepis + antiX) [/SIZE]
  • [SIZE=11pt]Void Linux (runit) [/SIZE]
  • [SIZE=11pt]Slackware 14.2 (rc.d) [/SIZE]
  • [SIZE=11pt]Deepin (rc.d) [/SIZE]
  • [SIZE=11pt]FreeBSD (rc.d) [/SIZE]
  • [SIZE=11pt]OpenBSD (rc.d) [/SIZE]

Они сообщили, что уязвимость также имеется на Android, iOS и macOS. Как сообщается, уязвимой оказалась большая часть проверенных дистрибутивов Linux, работающих с версиями systemd, изданными после 28 ноября прошлого года. В этих версиях выключена проверка обратного адреса (Reverse Path Filtering).

Атаки, использующие эту проблему, также возможны в OpenVPN, WireGuard и IKEv2/IPSec. Хотя в отношении Tor уязвимость не проверялась должным образом, исследователи полагают, что эта уязвимость сеть не затрагивает, так как она «работает на уровне SOCKS, а аутентификация и шифрование проводятся в пользовательском пространстве».
 
Сверху Снизу