Sekumpulan pengkaji dari University of California telah menjumpai satu kelemahan (loophole) pada Transmission Control Protocol (TCP) dalam semua sistem operasi berasaskan Linux. Kerentanan ini dapat membuat penggodam merampas komunikasi pengguna internet secara kawalan jauh.
Pada tahun 2012, pembangun telah mengimplementasi standard rangkaian TCP/IP yang baharu, iaitu RFC 5961, Improving TCP’s Robustness to Blind In-Window Attacks untuk mempertingkatkan sekuriti. Dalam proses tersebut, mereka telah membuka satu lubang sekuriti yang tidak diketahui sebelumnya. Ironinya, sistem operasi lain yang tidak mengimplementasikan mekanisma sekuriti ini seperti FreeBSD, Windows dan macOS, tidak terancam dengan cara serangan baru ini.
Kelemahan TCP ini membolehkan seseorang penggodam melancarkan serangan sasaran, menjejak aktiviti dalam talian pengguna dan mengancam sekuriti rangkaian terenkrip seperti TOR.
Ia juga memberi kesan kepada semua kernel Linux versi 3.6 ke atas dan boleh ‘menjangkiti’ sistem operasi lain sekiranya dibiarkan. kernel Linux 3.6 telah diperkenalkan pada tahun 2012.
Kerentanan itu membolehkan penyerang dari mana-mana sudut dunia yang mempunyai akses kepada internet untuk mencari sambungan antara klien dan pelayan. Apabila sambungan rangkaian seperti itu dijumpai, penyerang akan dapat menguasainya, memutuskan sambungan, dan melakukan serangan suntikan data.
Serangan seperti itu hanya mengambil masa kurang dari seminit, dan kadar keberhasilan adalah lebih kurang 90%.
Selain itu, penyerang juga dapat melemahkan dan menurunkan kualiti anonimiti rangkaian TOR, serta menyambungkan mereka kepada relay yang telah dijangkiti malware.
Apa yang amat tidak diingini, mana-mana pengguna juga boleh dijadikan mangsa tanpa memerlukan mereka melakukan apa-apa kesilapan seperti memuat turun malware atau mengklik pada pautan phishing.
Kesan Kepada kebanyakan Telefon Pintar Dan Tablet Android
Firma sekuriti Lookout menyatakan bahawa kerentanan TCP itu juga, dapat memberi kesan kepada telefon pintar dan tablet Android yang menggunakan Android 4.4 KitKat (juga versi baru), yang mana ia menggunakan kernel Linux 3.6 ke atas.
Jumlah peranti yang berkemungkinan dijangkiti serangan ini melepasi 1.4 bilion termasuk peranti yang menggunakan Android Nougat developer preview.
Kaedah Pencegahan
Sebelum mendapat kemaskini untuk sistem operasi masing-masing, terdapat cara mudah bagi menangani kelemahan ini. Pengguna perlu menaikkan ‘challenge ACK limit’ kepada jumlah yang besar untuk menjadikan punca masalah asal mustahil dieksploitasi.
Jika anda menggunakan Ubuntu dan derivatifnya, cuba:
1. Buka fail /etc/sysctl.conf dengan pengedit teks seperti vim, nano, atau lain-lain yang anda suka.
2. Masukkan baris ini:
net.ipv4.tcp_challenge_ack_limit = 999999999
3. Simpan fail tersebut.
4. Gunakan baris perintah sysctl -p untuk mengemaskini konfigurasi.
Selamat mencuba semua. Jangan lupa kemaskini sistem operasi anda setiap hari untuk mendapatkan tampalan sekuriti paling baru supaya sistem anda kekal selamat.