Последние новости:

Поиск по сайту:

Наш воспитатель — наша действительность (М. Горький).

Исследование выдвигает на первый план серьезную угрозу безопасности многих интернет-пользователей

06.08.2016
интернет-протокол (IP)

Исследователи из Университета Калифорнии, Риверсайд выявили слабость протокола управления передачей (TCP) всех операционных систем Linux с конца 2012 года, что позволяет злоумышленникам удаленно похитить полностью пользователей Интернет-коммуникаций.

Такая слабость может быть использована для запуска целенаправленных атак, которые отслеживают онлайн-активность пользователей, принудительно прерывают связь, воруют разговор между хостами или ухудшают гарантию конфиденциальности анонимностью сети, такие как Tor.

Во главе с Юэ Цао, аспирант информатики в Bourns колледжа UCR инженерии, исследования будут представлены в среду (10 августа) на USENIX симпозиуме безопасности в Остине, штат Техас. Консультант проекта Zhiyun Цянь, доцент кафедры информатики в УКР, чьи исследования направлены на выявление уязвимостей в системе безопасности, чтобы помочь компаниям улучшить программное обеспечение своих систем.

Исследование выдвигает на первый план серьезную угрозу безопасности многих интернет-пользователей

Команда исследователей (слева направо): Zhongjie Ван Туан Дао, Юэ Цао, Zhiyun Цянь и Srikanth В. Кришнамурти.

В то время как большинство пользователей не взаимодействуют непосредственно с операционной системой Linux, программное обеспечение работает за–scenes на интернет-серверах, Android телефонов и ряд других устройств. Для передачи информации от одного источника к другому, Linux и другие операционные системы используют протокол управления передачей (TCP) для упаковки и передачи данных, а также интернет-протокол (IP) для обеспечения получения информации к нужному пункту назначения.

Например, когда два человека общаются по электронной почте, TCP собирает их сообщение в серию пакетов идентифицированных уникальными порядковыми номерами-, которые передаются данные, принимаемые и повторно собраны в исходное сообщение. Эти последовательности TCP числа полезны для злоумышленников, но их почти 4 миллиардов возможных последовательностей, поэтому практически невозможно определить порядковый номер, связанный с какой-либо конкретной связи случайно.

Исследователи UCR не полагаться на случайности. Вместо этого, они определили тонкий недостаток (в виде “боковых каналов”) в программном обеспечении Linux, который позволяет злоумышленникам вывести последовательность TCP номеров, связанных с конкретной связью, и только, а не весь IP-адрес взаимодействующих сторон.

Удаленный злоумышленник

Это означает, что для двух заданных произвольных машин в сети Интернет, удаленный злоумышленник, не имея возможности перехватывать сообщения, может отслеживать онлайн-активность пользователей, прекратить связь с другими людьми и придать ложный материал в своих сообщениях. Зашифрованные соединения (например, HTTPS: Как добавить HTTPS в WordPress) невосприимчивы к инъекции данных, но они по-прежнему подвергаются насильно остановку атакующим. Слабость позволит злоумышленникам ухудшить конфиденциальность анонимности сетей, таких как Tor, заставляя подключится к маршруту через определенные канал. Атака быстро и надежно, часто занимает менее минуты и показывая успех до 90 процентов.

Цянь сказал, что в отличие от обычных кибер-атак, пользователи могут стать жертвами, не делая ничего плохого, такие как загрузка вредоносных программ или нажатие на ссылку в электронной почте.

“Уникальный аспект атаки мы продемонстрировал очень низкое требование, чтобы в состоянии осуществить его. По сути, это может быть сделано легко кем-либо в мире, главное чтобы производящая атаку машина находилась в сети, которая иммитирует IP. Единственный кусок информации, которая необходима, является пара IP-адресов (для клиента и сервера жертвы), что довольно легко получить “, сказал Цянь.

Цянь сказал, что исследователи предупредили Linux об уязвимости, которая привела к заплаткам, приложенных к последней версии Linux. До тех пор, Цянь рекомендует следующий временный патч, который может быть применен клиентом и сервером хостов.

Что надо сделать, чтобы минимизировать взлом: “challenge ACK limit” на чрезвычайно большое значение, чтобы сделать его практически невозможно использовать боковой канал. Это может быть сделано на Ubuntu, например, следующим образом:

  1. Откройте /etc/sysctl.conf, добавьте команду “/net.ipv4/tcp_challenge_ack_limit = 999999999”.
  2. С помощью “Sysctl -p”, обновите конфигурацию.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Поделиться в соц. сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Читайте также

Статьи партнеров:

0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить

Спасибо! Ваша заявка принята

close

Спасибо! Ваша заявка принята

close