به گزارش «خبرنامه دانشجویان ایران» به نقل از مرکز ماهر، تیمی از محققان امنیتی از آسیبپذیری جدیدی در سیستم عاملهای لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS ، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را میدهد.
این آسیبپذیری به شناسه CVE-۲۰۱۹-۱۴۸۹۹ در پشت شبکه سیستم عاملهای متعددی واقع شده است و در هر دو جریانهای TCP IPv۴ و IPv۶ امکان بهره برداری دارد.
از آنجایی که این آسیبپذیری وابسته به تکنولوژی VPN استفاده شده نیست؛ مهاجم با پروتکلهای شبکههای خصوصی مجازی مانند OpenVPN، WireGuard، IKEv۲/IPSec کار میکند.
این آسیبپذیری میتواند توسط یک مهاجم در شبکه (متصل به یک نقطه دسترسی یا متصل به شبکه قربانی) تنها با ارسال بستههای متعدد به دستگاه قربانی و بررسی پاسخها (حتی اگر رمزنگاری شده باشند) مورد بهره برداری قرار گیرد.
به گفته محققان، این آسیبپذیری تاثیرات گوناگونی روی سیستم عاملهای مختلف دارد.
برای مثال در دستگاههای macOS/iOS مهاجم باید از یک پورت باز برای یافتن ip مجازی قربانی استفاده کند.
در آزمایش این آسیبپذیری، محققان، از پورت ۵۲۲۳ که برای iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده میشود، استفاده کردند.
محققان این آسیبپذیری را روی سیستم عاملهای زیر با موفقیت آزمایش کردند:
(Ubuntu ۱۹.۱۰ (systemd
(Fedora (systemd
(Debian ۱۰.۲ (systemd
(Arch ۲۰۱۹.۰۵ (systemd
(Manjaro ۱۸.۱.۱ (systemd
(Devuan (sysV init
(MX Linux ۱۹ (Mepis+antiX
(Void Linux (runit
(Slackware ۱۴.۲ (rc.d
(Deepin (rc.d
(FreeBSD (rc.d