TCP дистрибутивов Linux оказался уязвим для перехвата

Исследователи из Калифорнийского университета в Риверсайде обнаружили уязвимость протокола TCP во всех дистрибутивах Linux, выпущенных с конца 2012 года. Об этом сообщается на сайте учреждения.

3 397

TCP — один из основных протоколов передачи данных интернета. Его механизм обеспечивает поток данных с предварительной установкой соединения и в отличие от UDP гарантирует целостность этого потока, а также обратную связь о процессе. Как правило, TCP встроен в ядра операционных систем и в большинстве современных устройств реализуется без участия пользователя. Для уточнения адресата задействуется протокол IP.

 

Передача данных в рамках TCP/IP осуществляется пакетно: каждому пакету присваивается уникальный идентификатор, действительный до момента восстановления послания в исходное состояние. Момент передачи пакетов представляет наибольший интерес для взлома, однако число возможных комбинаций идентификаторов-соединений при этом достигает 4 миллиардов.

 

В новом исследовании ученые нашли уязвимость программного обеспечения Linux, которая позволяет дистанционно устанавливать связи между пакетами данных и соединениями, зная IP участников. Утечка происходит по так называемым «боковым каналам»: в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные.

 

Кроме того, уязвимость открывает возможности для деанонимизации сетей типа Tor за счет перенаправления маршрутов прохождения информации и мониторинга сетевой активности жертв. Атака является достаточно надежной и может быть быстро произведена: на это требуется менее минуты при показателе успешного взлома в 90 процентов.

 

По словам консультанта проекта Джиюнь Цяня, ученые уведомили профессиональное сообщество о находке, последние версии Linux выпускаются с соответствующими патчами. В качестве контрмеры Цянь предлагает временно использовать алгоритм, который направлен на завышение показателя ACK — номера ожидаемой последовательности пакетов.

 

Например, пользователи Ubunta могут сделать это следующим образом:

• Открыть /etc/sysctl.conf и добавить команду «/net.ipv4/tcp_challenge_ack_limit = 999999999»

• Затем обновить настройки с помощью «Sysctl -p».

 

3 397

Подпишись на нашу рассылку лучших статей за неделю.

Загрузка...
Загрузка...

Комментарии

Plain text

  • Разрешённые HTML-теги: <br/>
  • Строки и параграфы переносятся автоматически.
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.

Быстрый вход

или зарегистрируйтесь, чтобы отправлять комментарии