Linux爆核心漏洞,让骇客能拦截未加密流量
2016-08-12 18:00:59 | 来源:ithome | 投稿:梁子 | 编辑:dations

原标题:Linux爆核心漏洞,让骇客能拦截未加密流量

示意图,与新闻事件无关。

来自加州大学河滨分校(University of California, Riverside)与美国陆军研究实验室(US Army Research Laboratory)的6名研究人员在本周举行的Usenix安全研讨会上揭露了一个攸关RFC 5961的安全漏洞,RFC 5961是一项用来改善TCP传输安全的标準,却带来了新漏洞,允许骇客拦截未加密的流量,波及自v3.6至v4.7的所有Linux核心版本。

TCP为所有网路通讯的基础协定,主要用来建立两个主机之间的连线,继之互传资讯,不论是HTTP、FTP或DNS等协定都奠基于TCP。而RFC 5961则是一项用来改善TCP传输安全的标準,可避免于TCP协定下受到盲窗攻击(Blind In-Window Attack)。

研究人员指出,漏洞形成的原因来自于ACK封包的回应及特定TCP控制封包的全球限速,这是RFC 5961的功能,已实现在2012年Linux核心3.6以后的版本。该漏洞允许骇客释出虚假封包争夺共享资源,并探测计数器的变化。

他们把相关攻击称为偏离路径攻击(off path attack),可快速测试两个主机是否正以TCP进行通讯,并推断TCP排序号码以强制终止主机间的连结或注入恶意的有效载荷。骇客完全不需要在主机或客户端执行恶意程式,可能大规模影响网路上的安全及隐私。

此一编号为CVE-2016-5696的漏洞可拦截未加密的传输流量,也可破坏诸如HTTPS或Tor的加密通讯。例如当两名使用者正透过电子邮件通讯时,TCP会把这些讯息拆成大量的封包并进行编号,另一端再加以组合,骇客则可透过该漏洞推断封包的排序。

研究人员打造了概念性验证程式以展开测试,发现只需要10秒钟就能判断主机是否正在通讯,也只要数十秒就能推断主机间用以连结的序列号码。平均40到60秒就能完成攻击,成功率介于88%到97%之间。

除了Linux之外,其他採用RFC 5961的作业系统也可能受到影响,严重性则视作业系统对RFC 5961的整合程度而定。

tags:骇客   拦截   加密   漏洞   流量

上一篇  下一篇

相关:

SAP修补13项安全漏洞,含3项重大风险漏洞

商务软体大厂SAP周二发布例行安全公告,以修补13项SAP产品的安全漏洞。本月安全公告修补4项阻断攻击(denial of service, DoS)漏洞、目录游走(directory trasversal)和漏失检测授权漏洞各2项、跨网站描述语言攻击

即时通讯是否加密 LINE上锁图示提醒

科技中心/台北报道资讯安全向来都是大众关注话题,假使手机遭到入侵,即时通讯內容很可能受监控,无意间流出重要讯息,What’s APP日前提供加密功能,Line昨日开使用“上锁”图示提醒出,文字传递有无加密保护。Li

Line扩大通讯加密功能,1对1通话/视讯、群组聊天通通加密

图片来源: Line 为保障用户传讯隐私及安全,去年8月Line推出了讯息保护(Letter Sealing),初期仅提供1对1讯息加密保护,今年进一步扩大讯息保护功能,1对1通话、视讯通话及群组聊天都纳入加密範围。讯息保护功能是

苹果释出iOS 9.3.4修补程式执行漏洞

苹果上周释出了iOS 9.3.4,这是一个只修补单一安全漏洞的更新程式,苹果建议所有使用者都安装此一最新修补程式。iOS 9.3.4修补的编号为CVE-2016-4654的安全漏洞,骇客可透过该漏洞获取核心权限以执行任意程式,苹果藉

Android发现漏洞 初9亿估人受影响

科技中心/综合北报道英国广播公司报道,Android系统发现漏洞,进一步追查与高通特定晶片有关,初估有9亿手机暴露风险,骇客能借由漏洞掌控手机,但目前没有证据显示骇客曾经攻击漏洞,高通已经修改程式,但手机商是

站长推荐: