TunnelVision, VPN போக்குவரத்தைத் திசைதிருப்பும் ஒரு தாக்குதல் முறை

TunnelVision: ஒரு ஆபத்தான தாக்குதல் முறை

என்று சமீபத்தில் செய்தி வெளியானது ஒரு முறையை கண்டுபிடித்தார் DHCP நெறிமுறையின் உள்ளமைக்கப்பட்ட அம்சங்களைப் பயன்படுத்தி, ஒரு பயனரின் போக்குவரத்தை அவர்களின் VPN சுரங்கப்பாதையில் இருந்து வெளியேற்ற தாக்குபவர் அனுமதிக்கிறது.

என்ற பெயரில் ஞானஸ்நானம் பெற்றார் "டனல்விஷன்", இந்த புதிய தாக்குதல் முறை பாதிக்கப்பட்டவரின் போக்குவரத்தை தாக்குபவர்களின் புரவலன் மூலம் திருப்பிவிட அனுமதிக்கிறது (தாக்குபவருக்கு உள்ளூர் நெட்வொர்க்கிற்கான அணுகல் இருக்கும் வரை அல்லது வயர்லெஸ் நெட்வொர்க்கைக் கட்டுப்படுத்தும் வரை).

அதைக் கவனிக்க வேண்டியது அவசியம் உள்ளூர் ரூட்டிங் மாற்றத்தின் யோசனை புதியதல்ல மற்றும் DNS சேவையகங்களை ஏமாற்றுவதை நோக்கமாகக் கொண்ட தாக்குதல்களில் பொதுவாகப் பயன்படுத்தப்படுகிறது. இதேபோன்ற தாக்குதலைக் குறிப்பிட, TunnelCrack, மாற்று இயல்புநிலை நுழைவாயில் வழியாக போக்குவரத்தைத் திருப்பி, சோதனை செய்யப்பட்ட அனைத்து iOS VPN கிளையண்டுகள், macOS VPNகள், Windows VPNகள், Linux VPNகள் மற்றும் Android VPNகள் ஆகியவற்றை இந்தப் பிரச்சினை பாதித்தது.

TunnelVision பற்றி

டன்னல்விஷனின் சாராம்சம் அதுதான் என்று குறிப்பிடப்பட்டுள்ளது தாக்குபவர் தனது சொந்த DHCP சேவையகத்தைத் தொடங்கலாம் மற்றும் அதை பயன்படுத்த வழித்தடத்தை மாற்றுவதற்காக வாடிக்கையாளருக்கு தகவலை அனுப்புதல். குறிப்பாக, ஒரு தாக்குபவர் நீங்கள் DHCP விருப்பம் 121 ஐப் பயன்படுத்தலாம், எது நிலையான வழிகளில் தகவல்களை அனுப்ப வடிவமைக்கப்பட்டுள்ளது, பாதிக்கப்பட்டவரின் கணினியில் ரூட்டிங் டேபிளை மாற்றவும் மற்றும் VPN ஐப் புறக்கணித்து நேரடி ட்ராஃபிக்கை செய்யவும்.

இந்த ஆராய்ச்சியின் நோக்கம், நவீன VPN வழங்குநர்களுக்கு எதிராக இந்த நுட்பத்தை சோதித்து அவர்களின் பாதிப்பைக் கண்டறிந்து, இந்தச் சிக்கலைப் பற்றி பொது மக்களுக்குத் தெரிவிப்பதாகும். இதனால்தான் CISA க்கு நாங்கள் வெளிப்படுத்தும் போது CVEஐ தாக்கல் செய்ய ஒப்புக்கொண்டோம், மேலும் பாதிப்புக்கு ஏன் பெயரிட முடிவு செய்தோம்.

திசைமாற்றம் சப்நெட்களுக்கான தொடர் வழிகளை /1 என்ற முன்னொட்டுடன் கட்டமைப்பதன் மூலம் இது செய்யப்படுகிறது, இது /0 உடன் முன்னொட்டப்பட்ட இயல்புநிலை வழியை விட அதிக முன்னுரிமையைக் கொண்டுள்ளது. இதன் விளைவாக, VPN க்காக கட்டமைக்கப்பட்ட மெய்நிகர் நெட்வொர்க் இடைமுகத்திற்குப் பதிலாக, ட்ராஃபிக் இயற்பியல் நெட்வொர்க் இடைமுகம் மூலம் உள்ளூர் நெட்வொர்க்கில் உள்ள தாக்குபவர்களின் ஹோஸ்டுக்கு அனுப்பப்படும்.

VPN மூலம் அனுப்பப்படுவதற்குப் பதிலாக, தாக்குபவரின் அமைப்புக்கு சுரங்கப்பாதை இல்லாமல் போக்குவரத்து தெளிவான உரையில் அனுப்பப்படுகிறது. இந்தச் சிக்கல் எந்த VPN கிளையண்ட்டையும் பாதிக்கிறது, அது தனிமைப்படுத்தப்பட்ட நெட்வொர்க் பெயர்வெளிகளைப் பயன்படுத்தி சுரங்கப்பாதைக்கு டிராஃபிக்கை அனுப்பாது அல்லது ஏற்கனவே இருக்கும் இயற்பியல் நெட்வொர்க் இடைமுகங்கள் மூலம் VPN டிராஃபிக்கை ரூட்டிங் செய்வதைத் தடைசெய்யும் பாக்கெட் வடிகட்டுதல் விதிகளை நிறுவவில்லை.

டன்னல்விஷன் DHCP விருப்பம் 121 ஐ ஆதரிக்கும் எந்த கணினியிலும் செய்ய முடியும், Linux, Windows, iOS மற்றும் macOS உட்பட, பயன்படுத்தப்படும் VPN நெறிமுறை (Wireguard, OpenVPN, IPsec) மற்றும் பயன்படுத்தப்படும் சைபர் தொகுப்பு ஆகியவற்றைப் பொருட்படுத்தாமல்.

என்று குறிப்பிடப்பட்டுள்ளது அண்ட்ராய்டு இந்த தாக்குதலுக்கு ஆளாகாது, ஏனெனில் இது DHCP இல் விருப்பம் 121 ஐ செயல்படுத்தாது. தாக்குதல் போக்குவரத்தை அணுக அனுமதித்தாலும், TLS மற்றும் SSH போன்ற பாதுகாப்பான பயன்பாட்டு-நிலை நெறிமுறைகளைப் பயன்படுத்தி அனுப்பப்படும் இணைப்புகளை இடைமறிக்க அல்லது உள்ளடக்கத்தை தீர்மானிக்க அனுமதிக்காது. எடுத்துக்காட்டாக, HTTPS மூலம் அனுப்பப்படும் கோரிக்கைகளின் உள்ளடக்கத்தை தாக்குபவர் தீர்மானிக்க முடியாது, ஆனால் கோரிக்கைகள் எந்த சேவையகங்களுக்கு அனுப்பப்படுகின்றன என்பதைப் புரிந்து கொள்ள முடியும்.

தாக்குதலில் இருந்து பாதுகாக்க, பாக்கெட் வடிகட்டி மட்டத்தில் பல நடவடிக்கைகள் செயல்படுத்தப்படலாம்: மற்ற பிணைய இடைமுகங்கள் மூலம் VPN இடைமுகத்திற்கு முகவரியிடப்பட்ட பாக்கெட்டுகளை அனுப்புவதைத் தடுக்கவும், விருப்பம் 121 உடன் DHCP பாக்கெட்டுகளைத் தடுக்கவும், ஒரு தனி மெய்நிகர் இயந்திரம் அல்லது கொள்கலனுக்குள் VPN ஐப் பயன்படுத்தவும் மற்றும் வெளிப்புற நெட்வொர்க்கில் இருந்து தனிமைப்படுத்தவும் அல்லது பயன்படுத்தவும். லினக்ஸ் நெட்வொர்க் பெயர்வெளிகளைப் பயன்படுத்தும் சிறப்பு சுரங்கப்பாதை கட்டமைப்பு முறைகள்.

பாதைகளை மாற்றுவதற்கு, பிரத்யேகமாக வடிவமைக்கப்பட்ட USB கீயின் பயன்பாடும் வடிவமைக்கப்பட்டுள்ளதுஒரு நெட்வொர்க் அடாப்டரின் செயல்பாட்டை உருவகப்படுத்துகிறது மற்றும் DHCP ஐப் பயன்படுத்தி கணினியுடன் இணைக்கப்படும் போது, ​​தன்னை ஒரு நுழைவாயிலாக அறிவிக்கிறது. கூடுதலாக, நுழைவாயிலின் கட்டுப்பாடு இருக்கும் போது (உதாரணமாக, ஒரு பாதிக்கப்பட்டவர் தாக்குபவர்களால் கட்டுப்படுத்தப்படும் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கும்போது), நெட்வொர்க் இடைமுகத்திலிருந்து வரும் பாக்கெட்டுகளை சுரங்கப்பாதையில் செலுத்துவதற்கான ஒரு நுட்பம் உருவாக்கப்பட்டுள்ளது. கூடுதலாக, இந்த தாக்குதல்களை நடத்துவதற்கான பரிசோதனைக்காக பல ஸ்கிரிப்டுகள் வெளியிடப்பட்டுள்ளன.

இறுதியாக நீங்கள் இருந்தால் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளது, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.