Преди няколко дни беше представена новината заe нов метод за атака на връзки, използвани от VPN, който е разработен съвместно от изследователи от канадски и американски университети.
Кръстен под името на "Порт сянка" този метод на атака позволява чрез манипулиране на таблиците за превод на адреси на VPN сървъра, изпращайте отговори на заявки, насочени към друг потребител, свързан към същия сървър. Атаката може да се използва за прихващане или пренасочване на криптиран трафик, извършване на сканиране на портове и анонимизиране на VPN потребители. Например DNS трафикът на потребител може да бъде пренасочен към атакуващ хост.
Как работи атаката „Port Shadow“?
Port Shadow Базира се на това:
Чрез изпращане на специално създадени заявки, нападател, свързан към същия VPN сървър и използващ споделен NAT, може да промени таблиците за превод на адреси. Това кара пакетите, адресирани до един потребител, да бъдат изпратени до друг. Информацията в NAT таблиците за това кой вътрешен IP адрес е свързан с дадена заявка се базира на номера на порта източник.
Нападателят може да причини сблъсък на NAT таблица чрез създадени пакети и едновременни промени във връзката на клиента към VPN сървъра и към външния сървър на атакуващия, създаване на запис със същия номер на порт източник, но свързан със собствения си локален адрес, което води до изпращане на отговори до адреса на нападателя.
За да изпълните атаката, Нападателят трябва да е свързан към същия VPN сървър като жертвата, което е осъществимо в обществени VPN услуги, които позволяват общ достъп (OpenVPN, WireGuard, OpenConnect). Уязвимостта засяга VPN сървъри, които използват превод на адреси (NAT) за управление на клиентския достъп до външни ресурси и където сървърът използва същия IP за получаване на трафик от клиенти и изпращане на заявки до външни сайтове.

Уязвими VPN системи и услуги
En се споменава изследването че Оценени системи за превод на адреси на Linux и FreeBSD заедно с обществени VPN услуги, като OpenVPN, OpenConnect и WireGuard. Проучването разкри това FreeBSD не показа уязвимост към пренасочващи атаки на заявки, направени от други потребители на същата VPN, но все още са възможни по-сериозни атаки.
Манипулирането на NAT таблици беше възможно само по време на ATIP атака (Adjacent-to-In-Path), където атакуващият може да прихване трафика между потребител и VPN сървър (например чрез свързване към Wi-Fi мрежа, контролирана от атакуващия) или между VPN сървъра и дестинацията. Освен това, NAT на FreeBSD също беше уязвим за атака, която позволява да се определи дали даден потребител има достъп до конкретен сайт (Извод за връзка).
В Linux подсистемата Netfilter се оказа податлива на атаки подмяна на таблици за превод на адреси, което ви позволява да пренасочвате входящите пакети към друг потребител, да изпращате пакети извън криптирания VPN канал или да откривате отворени мрежови портове от страна на клиента.
Смекчаване
Изследователите споменават, че за смекчаване на атаката, На доставчиците на VPN се препоръчва да прилагат техники за рандомизиране на числа на изходния порт в NAT, ограничете броя на едновременните връзки, разрешени към VPN сървъра на потребител, и ограничете способността на клиента да избира порта, който получава заявки на VPN сървъра.
Представител на Proton AG коментира, че:
Атаката не засяга VPN услуги, които използват различни IP адреси за входящи и изходящи заявки. Освен това има съмнения относно осъществимостта на атаката срещу реални VPN услуги, тъй като досега тя е успешно демонстрирана само в лабораторни тестове, изискващи специфични условия както на VPN сървъра, така и на атакувания клиент. Атаката също така е по-малко ефективна срещу криптиран трафик, като TLS и HTTPS, тъй като основната й употреба е при манипулиране на некриптирани заявки, като например DNS заявки.
Освен това атаките, които манипулират таблиците за превод на адреси, засягат не само VPN, но и безжични мрежи, които използват NAT в точката за достъп, за да свързват потребителите към външни ресурси. Миналия месец проучване разкри, че подобна атака може да прихване TCP връзки от други потребители в безжични мрежи, като е ефективна в 24 от 33-те тествани безжични точки за достъп.
Предложената атака за Wi-Fi мрежи се оказа много по-проста от метода за VPN. Това е така, защото много точки за достъп, когато използват оптимизации, не проверяват точността на последователните номера в TCP пакетите.
И накрая, ако се интересувате да научите повече за това, можете да проверите подробностите в следваща връзка.