07-03-2017، 19:29
این آسیبپذیری توسط مهاجمان برای شناسایی میزبانهایی که روی یک پروتکل ارتباط برقرار میکنند و نهایتاً حمله به آن ترافیک قابل بهرهبرداری است.
ژی یون کیان، استادیار علوم کامپیوتر دانشگاه کالیفرنیا در این خصوص میگوید: «وصلههایی برای آسیبپذیری هسته لینوکس کنونی توسعهیافتهاند. کیان و محققان همکار او نیز وصلهای را برای سرویسگیرندگان و میزبان کارگزارها توسعه دادند که چالش محدودیت نرخ ACK را برای مقادیر بزرگ ایجاد میکند و بهرهبرداری از آن را دشوار میسازد.»
برای بهرهبرداری از آسیبپذیری، مهاجمان نیازی به بودن در مسیر ترافیک، یعنی از طریق حملات مردمیانی، ندارند و کیان گفت هیچ تعامل کاربری از سوی قربانی لازم نیست.
کیان در بیانیهای که توسط دانشگاه منتشر شد گفت: «جنبهی منحصربهفرد این حمله در قابلیت بسیار پایین لازم برای انجام آن است. اصولاً این حمله بهراحتی توسط هر فردی در هرجایی از دنیا که یک دستگاه حمله در شبکه وجود داشته باشد و قابلیت فریب دادن IP را داشته باشد قابل انجام است». تنها قطعه اطلاعاتی لازم جفت آدرسهای IP (برای سرویسگیرنده و کارگزار) است که به دست آوردن آن نسبتاً آسان است.
بهکارگیری TCP آسیبپذیر (CVE-2016-5696) میتواند بر تعداد زیادی از دستگاههایی که دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
لینوکس را اجرا میکنند ازجمله بر رایانهها، دستگاههای تلفن همراه و موارد دیگر اثر بگذارد.
محققان اذعان کردهاند که این حمله میتواند در کمتر از یک دقیقه انجام شود و بنا به تجربه آنها افراد تحصیلکرده در حوزه امنیت در ۸۸ تا ۹۷ درصد موارد حمله موفق بودهاند.
این پژوهشگران در مقاله خود نوشتند: «بهطور مختصر، آسیبپذیری امکانی را برای یک مهاجم خارجازمسیر فراهم میکند تا بفهمد آیا دو میزبان موردنظر در اینترنت با استفاده از یک اتصال TCP ارتباط برقرار کردهاند یا خیر. بهعلاوه، اگر اتصال وجود داشته باشد این مهاجم خارجازمسیر میتواند شماره ترتیبTCP مورداستفاده را برای هر دو طرف ارتباط را استنباط کند. این نیز به مهاجم امکان میدهد موجب خاتمه ارتباط شود و حملات تزریق داده را انجام دهد».
محققان نوشتند: «حملات میتوانند ترافیک رمزنگاریشده فرضی ازجمله ارتباط میان شبکه Tor را برهم بزنند یا از بین ببرند».
فرضیات قبلی در این زمینه اذعان میکردند که یک مهاجم بدون قرار گرفتن در یک موقعیت مردمیانی نمیتواند بهآسانی مشخص کند که آیا هر دو انتهای یک جلسه روی TCP ارتباط برقرار کردهاند و بنابراین نمیتواند ترافیک را سرقت یا دستکاری کند. پژوهش جدید انجامشده این فرضیات را زیر سؤال میبرد.
«حمله خارجازمسیر» میتواند تعیین کند که آیا میزبانها در حال استفاده از اتصالات TCP هستند و سپس تعداد درگاههای این اتصالات را مشخص کنند. حمله مذکور به فرد خارجازمسیر اجازه میدهد شماره ترتیب TCP را استنباط نماید و سپس بهرهبرداریها را تزریق کند یا جریان ترافیک را خاتمه دهد.
محققان نوشتند: «ما تأکید میکنیم که این حمله توسط یک فرد خارجازمسیر که بهاصطلاح به آن off-the-path گفته میشود، بدون اجرای کد مخرب روی سرویسگیرنده یا کارگزار برقرارکننده ارتباط، قابل انجام است. این حملات در مقیاس وسیع میتواند آثاری جدی بر امنیت و محرمانگی اینترنت داشته باشد».
پژوهشگران اظهار داشتهاند که این مشکل به ورود پاسخهای چالش آفرین ACK و تحمیل محدودیت نرخ سراسری بر بستههای کنترل TCP مرتبط است. آنها نوشتند: «در سطح بسیار بالا این آسیبپذیری به مهاجم اجازه میدهد رقابتی را بر سر یک منبع مشترک ایجاد کند؛ یعنی نرخ سراسری شمارنده را در سامانه هدف از طریق ارسال بستههای دستکاری شده محدود میکند. سپس مهاجم میتواند اثر ایجادشده بر تغییر شمارنده را که از طریق ردیابی بستهها قابلاندازهگیری است مشاهده کند. از طریق آزمایشهای وسیع اثبات میشود این حمله بینهایت مؤثر و قابلاطمینان است. در این شرایط تعیین اینکه آیا دو میزبان در حال برقراری ارتباط هستند تنها ۱۰ ثانیه طول میکشد. سپس، اگر اتصالی وجود داشته باشد، فقط چند دهم ثانیه طول میکشد تا شماره ترتیبهای TCP بهکاررفته در اتصال تعیین شود».
ژی یون کیان، استادیار علوم کامپیوتر دانشگاه کالیفرنیا در این خصوص میگوید: «وصلههایی برای آسیبپذیری هسته لینوکس کنونی توسعهیافتهاند. کیان و محققان همکار او نیز وصلهای را برای سرویسگیرندگان و میزبان کارگزارها توسعه دادند که چالش محدودیت نرخ ACK را برای مقادیر بزرگ ایجاد میکند و بهرهبرداری از آن را دشوار میسازد.»
برای بهرهبرداری از آسیبپذیری، مهاجمان نیازی به بودن در مسیر ترافیک، یعنی از طریق حملات مردمیانی، ندارند و کیان گفت هیچ تعامل کاربری از سوی قربانی لازم نیست.
کیان در بیانیهای که توسط دانشگاه منتشر شد گفت: «جنبهی منحصربهفرد این حمله در قابلیت بسیار پایین لازم برای انجام آن است. اصولاً این حمله بهراحتی توسط هر فردی در هرجایی از دنیا که یک دستگاه حمله در شبکه وجود داشته باشد و قابلیت فریب دادن IP را داشته باشد قابل انجام است». تنها قطعه اطلاعاتی لازم جفت آدرسهای IP (برای سرویسگیرنده و کارگزار) است که به دست آوردن آن نسبتاً آسان است.
بهکارگیری TCP آسیبپذیر (CVE-2016-5696) میتواند بر تعداد زیادی از دستگاههایی که دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
لینوکس را اجرا میکنند ازجمله بر رایانهها، دستگاههای تلفن همراه و موارد دیگر اثر بگذارد.
محققان اذعان کردهاند که این حمله میتواند در کمتر از یک دقیقه انجام شود و بنا به تجربه آنها افراد تحصیلکرده در حوزه امنیت در ۸۸ تا ۹۷ درصد موارد حمله موفق بودهاند.
این پژوهشگران در مقاله خود نوشتند: «بهطور مختصر، آسیبپذیری امکانی را برای یک مهاجم خارجازمسیر فراهم میکند تا بفهمد آیا دو میزبان موردنظر در اینترنت با استفاده از یک اتصال TCP ارتباط برقرار کردهاند یا خیر. بهعلاوه، اگر اتصال وجود داشته باشد این مهاجم خارجازمسیر میتواند شماره ترتیبTCP مورداستفاده را برای هر دو طرف ارتباط را استنباط کند. این نیز به مهاجم امکان میدهد موجب خاتمه ارتباط شود و حملات تزریق داده را انجام دهد».
محققان نوشتند: «حملات میتوانند ترافیک رمزنگاریشده فرضی ازجمله ارتباط میان شبکه Tor را برهم بزنند یا از بین ببرند».
فرضیات قبلی در این زمینه اذعان میکردند که یک مهاجم بدون قرار گرفتن در یک موقعیت مردمیانی نمیتواند بهآسانی مشخص کند که آیا هر دو انتهای یک جلسه روی TCP ارتباط برقرار کردهاند و بنابراین نمیتواند ترافیک را سرقت یا دستکاری کند. پژوهش جدید انجامشده این فرضیات را زیر سؤال میبرد.
«حمله خارجازمسیر» میتواند تعیین کند که آیا میزبانها در حال استفاده از اتصالات TCP هستند و سپس تعداد درگاههای این اتصالات را مشخص کنند. حمله مذکور به فرد خارجازمسیر اجازه میدهد شماره ترتیب TCP را استنباط نماید و سپس بهرهبرداریها را تزریق کند یا جریان ترافیک را خاتمه دهد.
محققان نوشتند: «ما تأکید میکنیم که این حمله توسط یک فرد خارجازمسیر که بهاصطلاح به آن off-the-path گفته میشود، بدون اجرای کد مخرب روی سرویسگیرنده یا کارگزار برقرارکننده ارتباط، قابل انجام است. این حملات در مقیاس وسیع میتواند آثاری جدی بر امنیت و محرمانگی اینترنت داشته باشد».
پژوهشگران اظهار داشتهاند که این مشکل به ورود پاسخهای چالش آفرین ACK و تحمیل محدودیت نرخ سراسری بر بستههای کنترل TCP مرتبط است. آنها نوشتند: «در سطح بسیار بالا این آسیبپذیری به مهاجم اجازه میدهد رقابتی را بر سر یک منبع مشترک ایجاد کند؛ یعنی نرخ سراسری شمارنده را در سامانه هدف از طریق ارسال بستههای دستکاری شده محدود میکند. سپس مهاجم میتواند اثر ایجادشده بر تغییر شمارنده را که از طریق ردیابی بستهها قابلاندازهگیری است مشاهده کند. از طریق آزمایشهای وسیع اثبات میشود این حمله بینهایت مؤثر و قابلاطمینان است. در این شرایط تعیین اینکه آیا دو میزبان در حال برقراری ارتباط هستند تنها ۱۰ ثانیه طول میکشد. سپس، اگر اتصالی وجود داشته باشد، فقط چند دهم ثانیه طول میکشد تا شماره ترتیبهای TCP بهکاررفته در اتصال تعیین شود».