LINUX.ORG.RU
ФорумTalks

(CVE-2016-5696) В TCP Linux найден баг, допускающий MitM

 , ,


0

1

https://xakep.ru/2016/08/12/cve-2016-5696/

уязвимость в имплементации Transmission Control Protocol (TCP) во всех системах Linux, выпущенных после 2012 года (Linux kernel 3.6 и выше). Проблема получила идентификатор CVE-2016-5696, она позволяет атакующему без труда внедряться в чужой трафик, если он не зашифрован, а также принудительно разрывать соединения HTTPS и Tor.

Tor устроен таким образом, что если соединение между двумя узлами сети обрывается (к примеру, между промежуточным узлом и выходным узлом), то в следующий раз промежуточный узел выберет другой выходной узел для установки соединения. Исследователи убеждены, что если производить обрывы связи намеренно, вынуждая жертву подключаться к новым и новым узлам сети, в конечном счете, ее можно вынудить подключиться к совершенно определенному выходному узлу, что действительно несет угрозу приватности и анонимности.

Исследователи провели собственное испытание: они проверили 40 узлов Tor в разных странах. 16 из них отразили атаки (очевидно, брандмауэр отфильтровал пакеты), но 88,8% поддались и разорвали соединение. В среднем на атаку в каждом случае было затрачено 51,1 секунды.

И куча другой мякотки.

Технические детали: http://www.opennet.ru/opennews/art.shtml?num=44945

Deleted

Последнее исправление: Deleted (всего исправлений: 4)

в чём принцип, из статьи так и не понял, как правильный sequence number пакета угадывается?

Harald ★★★★★
()
Ответ на: комментарий от Harald

я тоже хз, но судя по workaround возможно там это решается перебором

Deleted
()

проверили 40 узлов Tor в разных странах. 16 из них отразили атаки, но 88,8% поддались

Математики блин

upcFrost ★★★★★
()
Ответ на: комментарий от crutch_master

«Хакер» — одно из крупнейших российских медиа об IT и IT-безопасности. Мы пишем как о трендах и технологиях, так и о конкретных темах, связанных с IT и IT-безопасностью. Подробные HOWTO, практические материалы по разработке и администрированию, интервью с выдающимися людьми, создавшими технологические продукты и известные IT-компании, и, конечно, экспертные статьи об информационной безопасности.

что тебе не так? :)

Harald ★★★★★
()
Ответ на: комментарий от Harald

«Хакер» — одно из крупнейших российских медиа об IT и IT-безопасности. Мы пишем как о трендах и технологиях, так и о конкретных темах, связанных с IT и IT-безопасностью. Подробные HOWTO, практические материалы по разработке и администрированию, интервью с выдающимися людьми, создавшими технологические продукты и известные IT-компании, и, конечно, экспертные статьи об информационной безопасности.

Stahl — признанный мировым сообществом гений во всех известных человечеству вопросах, а также в огромном количестве таких, которые пока скрыты от пытливого взора учёных.

Stahl ★★☆
()
Ответ на: комментарий от Deleted

Ты просто завидуешь моей гениальной гениальности.

Stahl ★★☆
()

Мешались в кучу пони, люди…
На сколько я понимаю уязвимость в реализации TCP в ядре linux, уязвимость позволяет разорвать TCP соединение третьей стороне (не в этом соединении никаким боком). Исследователям удалось проэксплуатировать эту уязвимость в среднем за 51,1 секунду? Могу предположить что речь идёт о каком-то способе более эффективно угадывать sequence number.
А потом исследователи решили что в таком виде уязвимость не покажется IT-хомячкам достаточно страшной, и поэтому они измыслили гипотетическую возможность использовать эту уязвимость в атаке на Tor (потому-что Tor это модно, а атаки на него это тоже модно). И вот мы имеем MitM в ядре Linux. Прелестно.

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Фиговые исследователи (в плане популяризации своего дела). Гипотетических атак можно много из кончика пальца высосать.

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от mandala

Проблема тут даже не в гипотетичности и не в кончиках пальцев, а в смешивании всего в кучу.

MrClon ★★★★★
()

(Linux kernel 3.6 и выше)

А автора уязвимости, конечно, не найдут. Понять, простить.

trupanka
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.