Tunnelcrack سلسلة من نقاط الضعف لمهاجمة VPN

نفق

TunnelCrack ، مزيج من ثغرات أمنية واسعة الانتشار في شبكات VPN

مؤخرا تم الإفراج عن معلومات حول تم اكتشاف سلسلة من نقاط الضعف ، والتي تم تعميدها تحت اسم "شق النفق" وهي مهمة بشكل ملحوظ ، لأنها تسمح بهجمات VPN.

جوهر النفق يسمح بشكل أساسي للمهاجم بالتحكم في نقطة الوصول من الضحية إعادة توجيه الطلبات من المضيف الوجهة إلى الخادم الخاص بك ، دون المرور عبر نفق VPN ، مما يعني أن المهاجم يمكنه تنظيم اعتراض حركة المرور غير المشفرة.

الفكرة الأساسية وراء هجماتنا هي التلاعب بعميل VPN لإرسال حركة المرور من نفق VPN المحمي. من خلال القيام بذلك ، يمكن قراءة حركة مرور الضحية واعتراضها.

يذكر الباحثون ذلك يمكن تنفيذ هجوم ، على سبيل المثال ، عند الاتصال عبر مزود إنترنت غير موثوق به أو شبكة لاسلكية ينشرها المهاجمون. خلال دراستهم ، تمكنوا من جمع قابلية 67 عميل VPN للهجوم وخلصوا إلى أن طريقة الهجوم الأولى تظهر في جميع عملاء VPN الذين تم اختبارهم لجميع أنظمة سطح المكتب والأجهزة المحمولة ، وكان iOS هو الأكثر عرضة بنسبة 87٪.

تشير اختباراتنا إلى أن كل منتج VPN معرض للخطر على جهاز واحد على الأقل. وجدنا أن شبكات VPN لأجهزة iPhone و iPad و MacBook و macOS من المرجح أن تكون معرضة للخطر ، وأن معظم شبكات VPN على نظامي التشغيل Windows و Linux معرضة للخطر ، وأن Android هو الأكثر أمانًا مع تعرض حوالي ربع تطبيقات VPN للخطر.

يمكن إساءة استخدام الثغرات الأمنية المكتشفة بغض النظر عن بروتوكول الأمان المستخدم بواسطة VPN. بعبارة أخرى ، حتى الشبكات الافتراضية الخاصة التي تدعي أنها تستخدم "تشفير من الدرجة العسكرية" أو تستخدم بروتوكولات تشفير مطورة ذاتيًا يمكن أن تتعرض للهجوم. كان السبب الجذري لكلا الثغرات الأمنية جزءًا من الشبكات الافتراضية الخاصة منذ إنشائها لأول مرة في عام 1996. وهذا يعني أن نقاط الضعف لدينا مرت دون أن يلاحظها أحد ، على الأقل علنًا ، لأكثر من عقدين.

حول طرق الهجوم المحددة تم ذكر ما يلي:

  • لوكال نت ، والذي يعتمد على حقيقة أن معظم عملاء VPN يسمحون بالوصول المباشر إلى الشبكة المحلية. يتلخص الهجوم في حقيقة أن البوابة التي يتحكم فيها المهاجم تمنح الضحية عنوان IP للشبكة الفرعية التي يوجد بها المضيف المستهدف ، والذي سيتم اعتراض حركة المرور الخاصة به. يعتبر مكدس شبكة نظام المستخدم أن المضيف موجود في نطاق مباشر ويقوم بتوجيه حركة المرور مباشرة إلى بوابة المهاجم بدلاً من شبكة VPN.
  • ServerIP ، والتي تعتمد طريقته على حقيقة أن العديد من عملاء VPN لا يقومون بتشفير حركة المرور على عنوان IP لخادم VPN الخاص بهم من أجل منع إعادة تشفير الحزم. يتمثل جوهر الهجوم في أن المهاجم ، الذي يتحكم في الشبكة المحلية وخادم DNS ، يمكنه تعيين عنوان IP للمجال الذي سيتم اعتراض طلباته والذي يتطابق مع عنوان IP لخادم VPN. عند الوصول إلى المجال الوجهة ، سيفترض عميل VPN أنه يتم الوصول إلى خادم VPN وسيقوم بإرسال الحزم عبر نفق VPN غير المشفر.

يذكر أن صلحماية المستخدمين واحترام عملية الكشف عن الثغرات الأمنية تم إعداد تحديثات الأمان المقابلة في تعاون منسق مع CERT / CC ومختلف مزودي VPN. من بين شبكات VPN المصححة المذكورة ، على سبيل المثال ، Mozilla VPN و Surfshark و Malwarebytes و Windscribe و Cloudflare's WARP.

كإجراء ثانوي و / أو في حالة عدم توفر الإصلاحات ، يُذكر أنه يمكن تخفيف هجوم LocalNet عن طريق تعطيل الوصول إلى الشبكة المحلية. يمكن أيضًا تخفيف الهجمات عن طريق التأكد من أن مواقع الويب تستخدم HTTPS ، الذي تدعمه العديد من مواقع الويب اليوم.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.