خطر سرقت اتصال VPN روی سیستم‌های یونیکس

VPN Connection Hijacking

سوءاستفاده از این آسیب‌پذیری می‌تواند متصل‌بودن یک کاربر به VPN را فاش کرده و سرقت اتصال‌های TCP فعال در تونل را ممکن سازد؛ کشف این نقطه ضعف، انواع سیستم عامل‌های لینوکسی و Unix-like را در معرض خطر قرار داده است.

یک تیم تحقیقاتی از دانشگاه New Mexico آسیب‌پذیری کشف و با شناسه CVE-2019-14899  ثبت کردند؛ آنها، مدتی پیش، کشفیات خود را مخفیانه به توسعه‌دهندگان سیستم عامل‌های قربانی اعلام کرده و هم‌اکنون یافته‌های خود را به‌شکل علنی در سایت‌های SecLists.Org و openwall.com منتشر کرده‌اند.

از نظر کارشناسان، این مشکل تمام توزیع‌های Linux از جمله Ubuntu، Fedora، Debian و حتی Android و iOS را تحت‌تأثیر قرار می‌دهد. آنها حمله‌ی مذکور را روی اتصال‌های OpenVPN ، WireGuard و IKEv2/IPSec آزمایش کرده و خاطرنشان می‌کنند که نوع اتصال VPN شما، اهمیتی در جلوگیری از این حمله ندارد.

این حمله از طریق هردو پروتکل IPv4 و IPv6 قابل انجام بوده، ولی ظاهراً دربرابر شبکه‌ی مخفی Tor بی‌تأثیر است.

شخص حمله‌کننده، درصورتی که با فرد قربانی در یک شبکه‌ی مشترک باشد، می‌تواند با کمک این آسیب‌پذیری، از وضعیت اتصال وی به یک شبکه‌ی VPN مطلع شود، آدرس IP مجازی مقرّر شده توسط سرور VPN را دریافت کند، مشخص کند که آیا فرد قربانی درحال استفاده از وبسایت خاصی است یا خیر و حتی داده‌های خود را به تونل TCP اتصال، تزریق کند.

محققین ذکر کرده‌اند که این حمله از طریق یک Access Point آلوده نیز انجام‌پذیر است. با اینکه استفاده از این روش برای همه‌ی توزیع‌های لینوکسی احتمالاً جواب می‌دهد، انواع دیگری از این حمله برای هرکدام از آنها وجود دارد.

آقای Colm MacCárthaigh که برای AWS کار می‌کند و درحال توسعه‌ی Amazon Linux و VPNهای این کمپانی می‌باشد، اعلام کرده که سیستم‌عامل آنها دربرابر این آسیب‌پذیری مقاوم است؛ اما با این حال، این حمله را «بسیار جالب» می‌داند و هشدار می‌دهد که ترکیب این روش با DNS Spoofing می‌تواند خیلی خطرناک‌تر هم باشد.

Colm MacCárthaigh می‌گوید:

« کوئری‌های رمزنگاری‌شده‌ی DNS و پاسخ‌هایشان، با استفاده از تحلیل ترافیک (Traffic Analysis) قابل ضبط هستند و پاسخ‌های آنها را می‌توان به حالت وقفه (paused) بُرد که با این کار زمینه‌ی موفقیت در اجرای DNS Spoofing مهیّا می‌شود. این قضیه بهانه‌ی خوبی برای یادآوری به ماست که مراقبت‌های رمزنگاری بهتر است سیستم به سیستم (End to End) انجام شوند. DNSSEC کمکی به ما دربرابر این حمله نخواهد کرد، به دلیل اینکه از ترافیک بین stub resolver و resolver محافظت نمی‌کند. همچنین این قضیه به ما یادآوری می‌کند که تحلیل ترافیک (Traffic Analysis) هنوز کارآمدترین خطری است که رمزنگاری شبکه را تهدید می‌کند. »

VPN Connection Hijacking Vulnerability Affects Linux, Unix Systems