TCP

پیاده‌سازی پروتکل کنترل انتقال یا همان TCP در تمامی سیستم‌های عامل لینوکس از سال ۲۰۱۲، دارای یک نقص امنیتی است. این مشکل برای این نگران‌کننده است که سیستم‌عامل لینوکس به‌صورت گسترده‌ای در وب سرورها، موبایل‌های با سیستم‌عامل اندروید، تبلت ها و تلویزیون‌ها استفاده می شود.

محققان یک نقص امنیتی را در سیستم‌های لینوکس پیدا کرده‌اند، که به حمله‌کننده قابلیت شکستن ارتباطات غیر رمز شده و تزریق بدافزار را بین ارتباطات دو ماشین آسیب‌پذیر می‌دهد. همچنین این آسیب‌پذیری، امکان شکستن ارتباط رمز شده‌ی HTTPS و کاهش امنیت ارتباطات امن شده را نیز در اختیار حمله‌کننده می‌گذارد. این آسیب‌پذیری تهدیدی برای قابلیت بی‌نامی برای کاربران استفاده‌کننده از سرویس Tor نیز می‌باشد.

این آسیب‌پذیری در قسمت طراحی و پیاده‌سازی کد مربوط به Request for comments:5961 می‌باشد که یک استاندارد جدید اینترنت برای استفاده از TCP به‌منظور مقاومت بیشتر در برابر حملات است. پروتکل TCP قلب تمامی ارتباطات اینترنت می‌باشد. تمامی ارتباطات لایه کاربرد مانند HTTP،FTP،SSH،DNS و Telnet براساس TCP  کار می‌کنند. تمامی وب سرورها و برنامه‌ها از پروتکل TCP برای برقراری ارتباط و انتقال داده بین یکدیگر استفاده می‌کنند.

تیمی متشکل از ۶ محقق دانشگاه کالیفرنیا-ریورساید و آزمایشگاه تحقیقاتی ارتش امریکا با ارائه کد مخرب این نقص امنیتی در سمپوزیوم امنیتی USENIX نشان دادند که چگونه می‌توان به دو میزبان که از طریق پروتکل TCP با یکدیگر در ارتباط می‌باشند، حمله کرد.

معمولاً، پروتکل TCP پیام‌ها را به تعدادی بسته با شماره‌های دنباله‌دار خاص تبدیل می‌کند و به سمت گیرنده ارسال می‌نماید. پس از آن در سمت گیرنده بسته‌ها با توجه به شماره‌ها به یکدیگر متصل شده و پیام اصلی بازیابی می‌شود.

محققان دریافته‌اند که با استفاده از حملات side channel می‌توان شماره بسته‌های TCP را در۱۰ ثانیه اول ارتباط فقط با داشتن آدرس ای پی طرفین ارتباط، حدس زد. این کار بدین معنی است که بدون حمله مردی در میان می‌توان بسته‌های TCP را شنود و یا تزریق کرد.

محققان، نتیجه تحقیقات خود را در مقاله‌ای با عنوان “Off-Path TCP Exploits: Global Rate Limit Considered Dangerous”، مطرح کرده‌اند. این پژوهشگران در ارائه‌ی خود در سمپوزیوم یک فرم phishing را در سایت USA Today تزریق کرده‌اند.

حمله به شبکه تور

پژوهشگران نشان داده‌اند که با توجه به نقص امنیتی CVE-2016-5696 چگونه می‌توان یک ارتباط امن SSH را شکست و ارتباط را با یک ارتباط رمز شده براساس شبکه تور تغییر داد.

چگونگی خنثی‌سازی حملات

برای خنثی‌سازی حملات مربوط به TCP، باید حد مربوط به نرخ ACK را در سیستم‌عامل‌های لینوکسی به مقدار بالایی تغییر داد. برای این کار کافی است که در فایل Sysctl.conf که در شاخه etc می‌باشد مقدار رشته زیر را اضافه کرد.

Net.ipv4.tcp_challenge_ack_limit = 999999999

پس از تغییرات انجام‌شده باید قانون جدید ایجادشده را با دستور زیر فعال کرد

Sysctl –p

تمامی لینوکس‌های با نسخه ۳٫۶ نسبت به این حمله آسیب‌پذیر می‌باشند.

 

منبع

http://thehackernews.com/2016/08/linux-tcp-packet-hacking.html