Нет подходящих цитат

Исследование выдвигает на первый план серьезную угрозу безопасности многих интернет-пользователей

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Пост опубликован: 6 августа 2016

Яндекс новости
Исследователи из Университета Калифорнии, Риверсайд выявили слабость протокола управления передачей (TCP) всех операционных систем Linux с конца 2012 года, что позволяет злоумышленникам удаленно похитить полностью пользователей Интернет-коммуникаций.

Такая слабость может быть использована для запуска целенаправленных атак, которые отслеживают онлайн-активность пользователей, принудительно прерывают связь, воруют разговор между хостами или ухудшают гарантию конфиденциальности анонимностью сети, такие как Tor.

Во главе с Юэ Цао, аспирант информатики в Bourns колледжа UCR инженерии, исследования будут представлены в среду (10 августа) на USENIX симпозиуме безопасности в Остине, штат Техас. Консультант проекта Zhiyun Цянь, доцент кафедры информатики в УКР, чьи исследования направлены на выявление уязвимостей в системе безопасности, чтобы помочь компаниям улучшить программное обеспечение своих систем.

Исследование выдвигает на первый план серьезную угрозу безопасности многих интернет-пользователей

Команда исследователей (слева направо): Zhongjie Ван Туан Дао, Юэ Цао, Zhiyun Цянь и Srikanth В. Кришнамурти.

В то время как большинство пользователей не взаимодействуют непосредственно с операционной системой Linux, программное обеспечение работает за–scenes на интернет-серверах, Android телефонов и ряд других устройств. Для передачи информации от одного источника к другому, Linux и другие операционные системы используют протокол управления передачей (TCP) для упаковки и передачи данных, а также интернет-протокол (IP) для обеспечения получения информации к нужному пункту назначения.

Например, когда два человека общаются по электронной почте, TCP собирает их сообщение в серию пакетов идентифицированных уникальными порядковыми номерами-, которые передаются данные, принимаемые и повторно собраны в исходное сообщение. Эти последовательности TCP числа полезны для злоумышленников, но их почти 4 миллиардов возможных последовательностей, поэтому практически невозможно определить порядковый номер, связанный с какой-либо конкретной связи случайно.

Исследователи UCR не полагаться на случайности. Вместо этого, они определили тонкий недостаток (в виде “боковых каналов”) в программном обеспечении Linux, который позволяет злоумышленникам вывести последовательность TCP номеров, связанных с конкретной связью, и только, а не весь IP-адрес взаимодействующих сторон.

Удаленный злоумышленник

Это означает, что для двух заданных произвольных машин в сети Интернет, удаленный злоумышленник, не имея возможности перехватывать сообщения, может отслеживать онлайн-активность пользователей, прекратить связь с другими людьми и придать ложный материал в своих сообщениях. Зашифрованные соединения (например, HTTPS: Как добавить HTTPS в WordPress) невосприимчивы к инъекции данных, но они по-прежнему подвергаются насильно остановку атакующим. Слабость позволит злоумышленникам ухудшить конфиденциальность анонимности сетей, таких как Tor, заставляя подключится к маршруту через определенные канал. Атака быстро и надежно, часто занимает менее минуты и показывая успех до 90 процентов.

Цянь сказал, что в отличие от обычных кибер-атак, пользователи могут стать жертвами, не делая ничего плохого, такие как загрузка вредоносных программ или нажатие на ссылку в электронной почте.

“Уникальный аспект атаки мы продемонстрировал очень низкое требование, чтобы в состоянии осуществить его. По сути, это может быть сделано легко кем-либо в мире, главное чтобы производящая атаку машина находилась в сети, которая иммитирует IP. Единственный кусок информации, которая необходима, является пара IP-адресов (для клиента и сервера жертвы), что довольно легко получить “, сказал Цянь.

Цянь сказал, что исследователи предупредили Linux об уязвимости, которая привела к заплаткам, приложенных к последней версии Linux. До тех пор, Цянь рекомендует следующий временный патч, который может быть применен клиентом и сервером хостов.

Что надо сделать, чтобы минимизировать взлом: “challenge ACK limit” на чрезвычайно большое значение, чтобы сделать его практически невозможно использовать боковой канал. Это может быть сделано на Ubuntu, например, следующим образом:

  1. Откройте /etc/sysctl.conf, добавьте команду “/net.ipv4/tcp_challenge_ack_limit = 999999999”.
  2. С помощью “Sysctl -p”, обновите конфигурацию.

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Читайте также

Простая логическая игра "Поймай кота". Задача игры окружить кота точками так, чтобы он не смог убежать с поля. Постигла неудача - начни игру снова!

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close