Linux爆核心漏洞,让黑客能拦截未加密流量

2016-08-13 15:46:44来源: ithome
    资安研究人员发现用以改善TCP安全传输的RFC5961存在漏洞,让骇客可释出假封包争夺共享资源,藉探测计数器变化推测两个主机是否正以TCP通讯及封包的排序,从而拦截未加密的流量,危及网路安全及隐私。受影响的包括v3.6至v4.7的所有Linux核心版本。


来自加州大学河滨分校(University of California, Riverside)与美国陆军研究实验室(US Army Research Laboratory)的6名研究人员在本周举行的Usenix安全研讨会上揭露了一个攸关RFC 5961的安全漏洞,RFC 5961是一项用来改善TCP传输安全的标准,却带来了新漏洞,允许骇客拦截未加密的流量,波及自v3.6至v4.7的所有Linux核心版本。

TCP为所有网路通讯的基础协定,主要用来建立两个主机之间的连线,继之互传资讯,不论是HTTP、FTP或DNS等协定都奠基于TCP。而RFC 5961则是一项用来改善TCP传输安全的标准,可避免于TCP协定下受到盲窗攻击(Blind In-Window Attack)。

研究人员指出,漏洞形成的原因来自于ACK封包的回应及特定TCP控制封包的全球限速,这是RFC 5961的功能,已实现在2012年Linux核心3.6以后的版本。该漏洞允许骇客释出虚假封包争夺共享资源,并探测计数器的变化。

他们把相关攻击称为偏离路径攻击(off path attack),可快速测试两个主机是否正以TCP进行通讯,并推断TCP排序号码以强制终止主机间的连结或注入恶意的有效载荷。骇客完全不需要在主机或客户端执行恶意程式,可能大规模影响网路上的安全及隐私。

此一编号为CVE-2016-5696的漏洞可拦截未加密的传输流量,也可破坏诸如HTTPS或Tor的加密通讯。例如当两名使用者正透过电子邮件通讯时,TCP会把这些讯息拆成大量的封包并进行编号,另一端再加以组合,骇客则可透过该漏洞推断封包的排序。

研究人员打造了概念性验证程式以展开测试,发现只需要10秒钟就能判断主机是否正在通讯,也只要数十秒就能推断主机间用以连结的序列号码。平均40到60秒就能完成攻击,成功率介于88%到97%之间。

除了Linux之外,其他采用RFC 5961的作业系统也可能受到影响,严重性则视作业系统对RFC 5961的整合程度而定。

关键字:Linux

编辑:北极风 引用地址:http://www.eeworld.com.cn/xfdz/article_2016081356438.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
Linux

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved