17/09/2018, 18:03

Lỗ hổng Zero-Day trong hệ điều hành Tails

Các lỗ hổng bảo mật zero-day được phát hiện ra trên hệ điều hành Tails bởi các nhà nghiên cứu tại Exodus Intelligence mà có thể giúp kẻ tấn công hoặc hay các nhà cơ quan tình báo phân tích nhận dạng của bất kỳ ai sử dụng trong phần mềm I2P đi kèm với hệ thống. Exodus Intelligence đã phát ...

 Lỗ hổng Zero-Day trong hệ điều hành Tails

Các lỗ hổng bảo mật zero-day được phát hiện ra trên hệ điều hành Tails bởi các nhà nghiên cứu tại Exodus Intelligence mà có thể giúp kẻ tấn công hoặc hay các nhà cơ quan tình báo phân tích nhận dạng của bất kỳ ai sử dụng trong phần mềm I2P đi kèm với hệ thống.

Exodus Intelligence đã phát hành một số chi tiết và bằng chứng video chứng minh một khai thác đối với các lỗ hổng tìm thấy, chỉ rõ hành vi của người dùng vô danh trên hệ điều hành Tails.Các nhà nghiên cứu tại Exodus tuyên bố họ có thể sử dụng lỗ hổng để tải lên mã độc hại vào một hệ thống chạy đuôi, thực hiện trọng tải từ xa, và phân tích địa chỉ IP công cộng cho người sử dụng.

Tails là một bản phân phối bảo mật của Debian dựa trên nền tảng Linux, bao gồm một bộ các ứng dụng được cài đặt trên một USB, thẻ nhớ SD hoặc DVD. Nó cho phép ẩn các thông tin liên lạc của người sử dụng bằng cách chạy tất cả các kết nối thông qua Tor – các gói tin sẽ được chạy qua các lớp máy chủ khác nhau và dữ liệu được mã hóa an toàn.

Trong khi đó, Exodus tuyên bố rằng hệ điều hành bảo mật theo có một số sai sót mà chưa hề có bản vá lỗi nào. Các công ty kinh doanh lỗ hổng Zero-day, các chợ đen có thể đang rao các bản khai khai thác zero-day cho các khách hàng, bao gồm cả các cơ quan của Mỹ và DARPA. Exodus đã báo vấn đề cho I2P cũng như Tails và cho biết sẽ không tiết lộ các chi tiết hay rao bán cho đến khi vấn đề được sửa chữa.

Lỗ hổng zero-day trong cách I2P nằm ở cách xử lý lưu lượng mạng và có thể khai thác với sự giúp đỡ của một máy chủ cấu hình đặc biệt.

Ngay cả sau khi người dùng đã thực hiện tất cả các bước cần thiết để ẩn địa chỉ IP của mình, các lỗ hổng có thể cho phép kẻ tấn công theo dõi định danh của người sử dụng. Nhưng vấn đề không dừng lại ở đây, tồi tệ nhất là hacker có thể khai thác bằng cách chuyển một payload đến một người sử dụng I2P và sau đó thực hiện tấn công từ xa.

Các nhà nghiên cứu bảo mật Exodus Intelligence sẽ công bố chi tiết thêm về kỹ thuật khai thác sau khi lỗi đã được khắc phục. Exodus Intelligence đang làm việc với các lập trình viên của Tails và I2P để có được các bản vá sớm và sau đó nó sẽ công bố chúng miễn phí.

Cho đến nay, số lượng người dùng bị ảnh hưởng của Tails chưa xác định được.

Theo Thehackernews.com

 

0