TunnelCrack, комбинация от две широко разпространени уязвимости в сигурността на VPN
наскоро беше публикувана информация за серия от открити уязвимости, които бяха кръстени под името на "Пукнатина в тунела" и които са изключително важни, тъй като позволяват VPN атаки.
Същността на Tunnelcrack основно позволява на атакуващ да контролира точката за достъп на жертвата пренасочване на заявки от целевия хост към вашия сървър, без да преминава през VPN тунела, което означава, че нападателят може да организира прихващането на некриптирания трафик.
Основната идея зад нашите атаки е да манипулираме VPN клиента да изпраща трафик извън защитения VPN тунел. По този начин трафикът на жертвата може да бъде прочетен и прихванат.
Изследователите споменават това може да се извърши атака, Например, когато се свързвате чрез ненадежден интернет доставчик или безжична мрежа, разгърната от нападателите. По време на своето проучване те успяха да съберат податливостта на атаки на 67 VPN клиента и заключиха, че първият метод на атака се появява при всички VPN клиенти, тествани за всички настолни и мобилни системи, като iOS е най-податливият с резултат от 87%.
Нашите тестове показват, че всеки VPN продукт е уязвим на поне едно устройство. Установихме, че VPN за iPhone, iPad, MacBook и macOS е много вероятно да бъдат уязвими, повечето VPN мрежи на Windows и Linux са уязвими, а Android е най-сигурният с около една четвърт от VPN приложенията, които са уязвими.
Откритите уязвимости могат да бъдат злоупотребени, независимо от протокола за сигурност, използван от VPN. С други думи, дори VPN, които твърдят, че използват „криптиране от военен клас“ или използват самостоятелно разработени протоколи за криптиране, могат да бъдат атакувани. Основната причина и за двете уязвимости е част от VPN от първото им създаване около 1996 г. Това означава, че нашите уязвимости са останали незабелязани, поне публично, повече от две десетилетия.
За идентифицираните методи за атака споменават се следните:
- LocalNet, което се основава на факта, че повечето VPN клиенти позволяват директен достъп до локалната мрежа. Атаката се свежда до факта, че контролираният от нападателя шлюз дава на жертвата IP адрес на подмрежата, в която се намира целевият хост, чийто трафик трябва да бъде прихванат. Мрежовият стек на потребителската система счита хоста за директен обхват и насочва трафика директно към шлюза на атакуващия, вместо през VPN.
- сървър IP, чийто метод се основава на факта, че много VPN клиенти не шифроват трафика на IP адреса на своя VPN сървър, за да предотвратят повторното шифроване на пакетите. Същността на атаката е, че нападателят, който контролира локалната мрежа и DNS сървъра, може да присвои IP адрес на домейна, чиито заявки трябва да бъдат прихванати, който съответства на IP адреса на VPN сървъра. Когато се осъществи достъп до целевия домейн, VPN клиентът ще приеме, че има достъп до VPN сървър и ще изпрати пакети през VPN тунела некриптирани.
Споменава се, че пза защита на потребителите и спазване на процеса на разкриване на уязвимости съответните актуализации за сигурност бяха подготвени в координирано сътрудничество с CERT/CC и различни VPN доставчици. Сред споменатите пакетирани VPN са например Mozilla VPN, Surfshark, Malwarebytes, Windscribe и WARP на Cloudflare.
Като вторична мярка и/или в случай, че поправките не са налични, се споменава, че LocalNet атаката може да бъде смекчена чрез дезактивиране на достъпа до локалната мрежа. Атаките могат също да бъдат смекчени, като се гарантира, че уебсайтовете използват HTTPS, който много уебсайтове поддържат днес.
Накрая ако се интересувате да научите повече за това, можете да проверите подробностите в следваща връзка.