Пуснаха новината, че е наскоро откри метод което позволява на атакуващия да принуди трафика на потребителя да излезе от техния VPN тунел, използвайки вградени функции на DHCP протокола.
Кръстен под името на "TunnelVision", този нов метод за атака позволява трафикът на жертвата да бъде пренасочен през хоста на нападателя (това стига нападателят да има достъп до локалната мрежа или да контролира безжична мрежа).
Важно е да се отбележи това идеята за промяна на местния маршрут не е нова и често се използва при атаки, насочени към подправяне на DNS сървъри. За да споменем подобна атака, TunnelCrack, която пренасочва трафика през заместващ шлюз по подразбиране, проблемът засяга всички тествани iOS VPN клиенти, macOS VPN, Windows VPN, Linux VPN и Android VPN.
Относно TunnelVision
Споменава се, че същността на TunnelVision е това нападателят може да стартира свой собствен DHCP сървър и го използвайте за изпращане на информация до клиента с цел промяна на маршрута. По-точно нападател можете да използвате DHCP опция 121, кое е предназначени за предаване на информация по статични маршрути, за да промените таблицата за маршрутизиране на машината на жертвата и да насочите трафика, заобикаляйки VPN.
Целта на това изследване беше да се тества тази техника срещу съвременни VPN доставчици, за да се определи тяхната уязвимост и да се уведоми широката общественост за този проблем. Ето защо се съгласихме с CISA да подадем CVE, когато им разкрием и защо решихме да назовем уязвимостта.
Пренасочването Това става чрез конфигуриране на серия от маршрути за подмрежи с префикс /1, които имат по-висок приоритет от маршрута по подразбиране с префикс /0. Следователно, вместо виртуалния мрежов интерфейс, конфигуриран за VPN, трафикът ще бъде насочен през физическия мрежов интерфейс към хоста на атакуващия в локалната мрежа.
Вместо да бъде изпратен през VPN, трафикът се изпраща в чист текст без тунелиране към системата на атакуващия. Този проблем засяга всеки VPN клиент, който не използва изолирани мрежови пространства от имена за маршрутизиране на трафик към тунела или който не установява правила за филтриране на пакети, които забраняват маршрутизирането на VPN трафик през съществуващи физически мрежови интерфейси.
TunnelVision може да се извърши на всяка система, която поддържа DHCP опция 121, включително Linux, Windows, iOS и macOS, независимо от използвания VPN протокол (Wireguard, OpenVPN, IPsec) и използвания пакет за шифроване.
Споменава се, че Android не е податлив на тази атака, защото не обработва опция 121 в DHCP. Въпреки че атаката позволява достъп до трафик, тя не позволява прихващане на връзки или определяне на съдържанието, предавано чрез защитени протоколи на ниво приложение като TLS и SSH. Например, атакуващият не може да определи съдържанието на заявките, изпратени през HTTPS, но може да разбере към кои сървъри се изпращат заявките.
За защита от атака, Няколко мерки могат да бъдат приложени на ниво пакетен филтър: забранете изпращането на пакети, адресирани до VPN интерфейса през други мрежови интерфейси, блокирайте DHCP пакети с опция 121, използвайте VPN в отделна виртуална машина или контейнер и изолирайте от външната мрежа, или използвайте специални режими за конфигуриране на тунели, които използват пространства от имена на мрежи на Linux.
За подмяна на маршрути, използването на специално проектиран USB ключ също е проектираноa, който симулира работата на мрежов адаптер и когато е свързан към компютър чрез DHCP, се декларира като шлюз. Освен това, когато има контрол върху шлюза (например, когато жертва се свърже с безжична мрежа, контролирана от нападател), е разработена техника за инжектиране на пакети в тунела, които се възприемат като идващи от мрежовия интерфейс. Освен това са публикувани няколко скрипта за експериментиране с извършването на тези атаки.
най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следваща връзка.