Η επίθεση TunnelVision εναντίον VPN σπάει την ανωνυμία και την παράκαμψη κρυπτογράφηση

Έχουν ερευνητές από την ασφάλεια LeviathanανακαλυφθείςΜια νέα ευπάθεια που επηρεάζει τα εικονικά ιδιωτικά δίκτυα (VPNs) στις περισσότερες πλατφόρμες.

Τα VPN εξυπηρετούν πολλαπλούς σκοπούς. Κρυπτογραφούν όλη την κυκλοφορία όταν συνδέονται με διακομιστή VPN για να αποτρέψουν την παραβίαση και την παραβίαση. Επιπλέον, οι χρήστες βοηθούν τους χρήστες να παραμείνουν ανώνυμοι, καθώς η διεύθυνση IP VPNS αποκαλύπτεται σε ιστότοπους και υπηρεσίες.

Το TunnelVision είναι μια νέα επίθεση που χειρίζεται την κυκλοφορία χρησιμοποιώντας διακομιστές Rogue DHCP. Όλα αυτά συμβαίνουν χωρίς να μειώσουν τη σύνδεση VPN ή τη λειτουργικότητα του διακόπτη θανάτου που σημειώνεται και μπλοκάρουν όλη τη συνδεσιμότητα στο διαδίκτυο. Για τον χρήστη, η σύνδεση VPN φαίνεται να λειτουργεί χωρίς προβλήματα.

Ενημερωτικό δελτίο σήραγγας

  • Λειτουργεί σε όλες τις μεγάλες πλατφόρμες εκτός από το Android.
  • Θα μπορούσε να αναπτυχθεί μια πιθανή λύση για το Linux.
  • Απαιτεί έναν διακομιστή Rogue DHCP.
  • Η ευπάθεια θα μπορούσε να χρονολογείται από το 2002.

Σήραγγα σε δράση

Η επίθεση απαιτεί πρόσβαση σε διακομιστή DHCP με τον οποίο επικοινωνεί η συσκευή του στόχου. Ο βασικός σκοπός των διακομιστών DHCP είναι η παροχή και εκχώρηση διευθύνσεων IP σε συσκευές πελάτη.

Οι διακομιστές DHCP υποστηρίζουν μια προτίμηση που ονομάζεταιΚωδικός επιλογής 121, την οποία χρησιμοποιεί η επίθεση για να δρομολογήσει την κυκλοφορία της συσκευής του στόχου μέσω του διακομιστή DHCP.

Οι έρευνες εξηγούν: "Η τεχνική μας είναι να εκτελέσουμε έναν διακομιστή DHCP στο ίδιο δίκτυο με έναν στοχευμένο χρήστη VPN και να ορίσουμε επίσης τη διαμόρφωση DHCP για να χρησιμοποιηθεί ως πύλη.

Για να λειτουργήσει η επίθεση, είναι απαραίτητο ο στόχος να δέχεται "μίσθωση DHCP" από το διακομιστή Rogue DHCP και εφαρμόζεται η επιλογή 121. Οι έρευνες σημειώνουν ότι οι επιτιθέμενοι που βρίσκονται στο ίδιο δίκτυο με τον στόχο μπορούν να «γίνουν ο διακομιστής DHCP τους» χρησιμοποιώντας μια σειρά τεχνικών επίθεσης.

Συνιστώμενη ανάγνωση:Η ανωνυμία TOR διεισδύεται: Οι διακομιστές επιβολής του νόμου επιτυχώς παρακολουθούν

Η ύπαρξη διοικητικού ελέγχου στο δίκτυο είναι μια άλλη δυνατότητα επίθεσης των χρηστών που χρησιμοποιούν VPNs για την προστασία των δεδομένων τους.

Ορισμένες ή όλες οι κυκλοφορίες του στόχου μπορούν να δρομολογηθούν μέσω του μη κρυπτογραφημένου καναλιού. Το πρόγραμμα VPN ή η εφαρμογή συνεχίζει να αναφέρει ότι όλα τα δεδομένα προστατεύονται, ακόμη και αν αυτό δεν συμβαίνει.

Μια απόδειξη βίντεο ιδεών δημοσιεύθηκε στο YouTube:

Πιθανές διορθώσεις για το ζήτημα

Η ανάρτηση του τεχνικού ιστολογίου παραθέτει αρκετές πιθανές διορθώσεις ή μετριασμούς. Ωστόσο, δεν είναι όλα χωρίς προβλήματα:

  • Χώροι ονομάτων δικτύου- Το χαρακτηριστικό θα μπορούσε να διορθώσει την ευπάθεια στο Linux, αλλά "λιγότερο συχνά εφαρμόζεται".
  • Κανόνες τείχους προστασίας- ΑΝΤΙΜΕΤΩΠΙΣΗ όλων των εισερχόμενων και εξερχόμενων κυκλοφορίας προς και από τη φυσική διεπαφή χρησιμοποιώντας κανόνες τείχους προστασίας. Αυτό εισάγει "επιλεκτική άρνηση υπηρεσίας για κυκλοφορία χρησιμοποιώντας τη διαδρομή DHCP" και "ένα πλευρικό κανάλι".
  • Αγνοήστε την επιλογή 121- Ένας δυνητικός μετριασμός είναι να αγνοήσει την επιλογή 121 ενώ οι συνδέσεις VPN είναι ενεργές. Το Android δεν υποστηρίζει καθόλου την επιλογή, γι 'αυτό δεν επηρεάζεται από την ευπάθεια. Αυτό πρέπει να εφαρμοστεί στο επίπεδο του λειτουργικού συστήματος.
  • Χρήση ενός hotspot ή εικονικής μηχανής- Τα hotspots ή οι εικονικές μηχανές μετριάζουν την ευπάθεια, καθώς ο εισβολέας δεν έχει πρόσβαση σε αυτό το προσωρινό δίκτυο.

Τι γίνεται με εσάς; Χρησιμοποιείτε VPN συχνά ή τακτικά;