HTCinside
Linux adalah salah satu sistem operasi open source yang paling banyak digunakan. Pada 4 Des 2019, Sebuah tim peneliti dunia maya menemukan kerentanan pada distro Linux dan sistem operasi Unix lainnya, seperti OpenBSD, FreeBSD, iOS, macOS, dan Android.
Tim peneliti melacak kerentanan ini sebagai CVE-2019-14899, yang memungkinkan peretas jaringan yang berdekatan untuk mendapatkan informasi tentang pengguna tanpa izin mereka.
Pengguna harus terhubung ke VPN (Jaringan Pribadi Virtual). Setelah mengikuti kondisi ini, peretas akan dapat mengakses informasi alamat IP virtual yang ditetapkan oleh server VPN, juga status aktivitas koneksi situs web yang diberikan.
Para peneliti mengatakan bahwa peretas dapat mengetahui tentang nomor ack dan seq yang tepat dengan menghitung paket terenkripsi atau memeriksa ukurannya. Dengan aksesibilitas ini, peretas akan dapat menyuntikkan data ke aliran TCP dan membajak koneksi.
Serangan muncul setelah rilis Ubuntu 19.10, ketika pengaturan rp-filter dari sysctl.d/50-default.conf dalam repositori systemd telah diubah dari mode 'ketat' menjadi 'longgar'. Perubahan ini terjadi pada 28 November 2018. Setelah tanggal ini, semua sistem dengan pengaturan ini sekarang rentan.
Setelah 28 November, pemfilteran jalur terbalik juga dinonaktifkan secara default. Meskipun baru-baru ini ditemukan bahwa serangan ini juga bekerja melawan IPv6 dan mengaktifkan penyaringan jalur terbalik tidak layak lagi.
Serangan ini diuji dengan WireGuard, OpenVPN, dan IKEv2/IPSec VPNs. Meskipun, tim mengatakan bahwa mereka tidak menguji kerentanan ini dengan TOR tetapi mereka percaya itu kebal karena beroperasi di lapisan SOCKS dan mencakup otentikasi dan enkripsi yang terjadi di ruang pengguna.
Tim peneliti menjelaskan serangan ini dalam 3 langkah:
Berikut daftar sistem operasi rentan yang telah diuji dan ditemukan rentan oleh tim: -
Perilaku semua sistem operasi berbeda terhadap kerentanan ini, tetapi sebagian besar sistem operasi rentan terhadap serangan ini kecuali untuk perangkat macOS/iOS.
Mereka memberi tahu kami, untuk mendapatkan aksesibilitas macOS/iOS, seorang peretas harus menggunakan pos terbuka untuk mendapatkan informasi tentang alamat IP virtual. Para peneliti menggunakan “port 5223, yang digunakan untuk iCloud, iMessage, FaceTime, Game Center, Photo Stream, dan layanan seperti pemberitahuan push.
Terlepas dari daftar di atas, para peneliti memberi tahu kami bahwa mereka akan menjalankan uji kerentanan ini pada lebih banyak sistem operasi. Jadi, di masa depan, lebih banyak sistem operasi dapat ditambahkan ke daftar kerentanan ini.
Para peneliti berencana untuk menerbitkan catatan semua rincian kerentanan ini dan semua implikasinya. Mereka juga menyebutkan bahwa mereka akan melaporkan kerentanan ke oss-security () daftar openwall com.
Mereka juga melaporkan kerentanan ini ke layanan lain yang terpengaruh seperti Systemd, Google, Apple, OpenVPN, dan WireGuard dan banyak lagi.