HTCinside
Linux est l'un des systèmes d'exploitation open source les plus utilisés. Le 4 décembre 2019, Une équipe de cyber-chercheurs a trouvé une vulnérabilité sur les distributions Linux et d'autres systèmes d'exploitation Unix, tels que OpenBSD, FreeBSD, iOS, macOS et Android.
L'équipe de chercheurs a suivi cette vulnérabilité comme CVE-2019-14899, qui permet à un pirate informatique adjacent au réseau d'obtenir des informations sur les utilisateurs sans leur permission.
L'utilisateur doit être connecté à un VPN (Réseau privé virtuel). Après avoir suivi cette condition, le pirate pourra accéder aux informations de l'adresse IP virtuelle attribuée par le serveur VPN, ainsi qu'à l'état d'activité de la connexion d'un site Web donné.
Les chercheurs ont déclaré que les pirates peuvent connaître les numéros exacts d'accusé de réception et de séquence en comptant les paquets cryptés ou en examinant leur taille. Grâce à cette accessibilité, les pirates pourront injecter des données dans le flux TCP et détourner la connexion.
L'attaque a vu le jour après la sortie d'Ubuntu 19.10, lorsque les paramètres rp-filter de sysctl.d/50-default.conf dans le référentiel systemd sont passés du mode 'strict' au mode 'lâche'. Ce changement s'est produit le 28 novembre 2018. Après cette date, tous les systèmes avec ces paramètres sont désormais vulnérables.
Après le 28 novembre, le filtrage des chemins inversés s'est également désactivé par défaut. Malgré cela, on a récemment découvert que cette attaque fonctionne également contre IPv6 et que l'activation du filtrage de chemin inverse ne vaut plus la peine.
Cette attaque a été testée avec les VPN WireGuard, OpenVPN et IKEv2/IPSec. Bien que l'équipe ait déclaré qu'elle n'avait pas testé cette vulnérabilité avec TOR, elle pense qu'elle est invulnérable car elle fonctionne dans la couche SOCKS et inclut l'authentification et le chiffrement dans l'espace utilisateur.
L'équipe de chercheurs a expliqué cette attaque en 3 étapes :
Voici la liste des systèmes d'exploitation vulnérables que l'équipe a déjà testés et trouvés vulnérables : -
Le comportement de tous les systèmes d'exploitation est différent face à cette vulnérabilité, mais la plupart des systèmes d'exploitation sont vulnérables à cette attaque, à l'exception des appareils macOS/iOS.
Ils nous ont dit que pour obtenir l'accessibilité de macOS/iOS, un pirate doit utiliser un message ouvert pour obtenir des informations sur l'adresse IP virtuelle. Les chercheurs ont utilisé « le port 5223, qui est utilisé pour iCloud, iMessage, FaceTime, Game Center, Photo Stream et des services comme les notifications push.
Malgré la liste ci-dessus, les chercheurs nous ont dit qu'ils allaient exécuter ce test de vulnérabilité sur plus de systèmes d'exploitation. Ainsi, à l'avenir, d'autres systèmes d'exploitation pourraient être ajoutés à cette liste de vulnérabilités.
Les chercheurs prévoient de publier un enregistrement de tous les détails de cette vulnérabilité et de toutes ses implications. Ils ont également mentionné qu'ils signaleront la vulnérabilité aux listes oss-security () openwall com.
Ils signalent également cette vulnérabilité aux autres services concernés tels que Systemd, Google, Apple, OpenVPN et WireGuard, etc.