Axtarış...

Linux nüvəsindəki boşluq veb-serverləri və Android qurğularını təhlükəyə məruz qoyur.

Linux nüvəsindəki boşluq veb-serverləri və Android qurğularını təhlükəyə məruz qoyur.

  Linux veb-serverləri və milyonlarla Android qurğusu Linux nüvəsində olan, psevdo-təsadüfi ədədlər generatorundan (PTƏG) yan keçməyən və, bəzi Linux sistemlərində işləyən UDP, IPv6 və IPv4 generasiya alqoritmlərinin həssas PTƏG-nu istifadə etməsi sayəsində səviyyələrarası hücumları həyata keçirməyə imkan verən boşluqla əlaqədar olaraq risk zonasındadır. Tədqiqatın müəllifi İT eksperti Amit Klyaynın (Amit Klein) sözlərinə görə cinayətkar bir OSI-səviyyəsində PTƏG-nun daxili vəziyyətini müəyyən edə və bu məlumatları başqa OSI-səviyyəsində təsadüfi ədədlərin proqnozlaşdırılması üçün istifadə edə bilər. Beləliklə, hücum edən şəxs Linux sistemlərində həm lokal olaraq, həm məsafədən DNS cache poisoning tipli (DNS dəyişdirilməsi) hücumu həyata keçirmək imkanı əldə edir. Şərt ondan ibarətdir ki, DNS serveri şəbəkə hüdudlarından kənarda olmalıdır. DNS dəyişdirilməsi elektron poçtun və HTTP trafikinin ələ keçirilməsi, elektron poçtun anti-spam mexanizmləri və qara siyahılarından yan keçmə, lokal DoS-hücumun həyata keçirilməsi, NTP müştərisinin izlənilməsi və s. kimi müxtəlif ziyankar əməliyyatlar üçün istifadə oluna bilər. Bundan əlavə, Klyayn tərəfindən aşkar olunan problem hətta brauzerdə xüsusi baxış (inkoqnito) rejimi qoşulduqda və ya VPN istifadə olunduqda belə Linux- və Android- qurğularını izləməyə imkan verir.

   Mütəxəssisin sözlərinə görə Ubuntu serverləri bu cür hücumlara qarşı daha həssasdır. Veb-serverlərin təxminən 13,4%-i Ubuntu üzərində işləyir, serverlərin 3-5%-i Ubuntu və ictimai DNS-xidmətindən istifadə edir, beləliklə onlar potensial hücum üçün əlverişli şərait yaratmış olur. Klyaynın sözlərinə görə bu göstərici daha yüksək ola bilər, çünki xarici özəl DNS-serverlərindən istifadə edən serverlər də (məsələn, internet provayderlərinin idarə etdiyi) risk zonasındadır. Ekspert cari ilin mart ayında Linux tərtibatçılarını boşluq barədə məlumatlandırıb. Problem SipHash istifadə edən daha etibarlı PTƏG-nu yerinə yetirən patçın buraxılması ilə aradan qaldırılıb. Android-də problem oktyabr ayında aradan qaldırılıb, bu hücumdan alternativ müdafiə vasitəsi – proksi və ya Tor-un istifadə olunmasıdır. DNS-over-HTTPS protokolu DNS dəyişdirilməsinin qarşısını alsa da, izləmədən qorumur.

© 2011-2024 Bütün Hüquqlar Qorunur