Tunnelcrack hàng loạt lỗ hổng tấn công VPN

đường hầm

TunnelCrack, sự kết hợp của hai lỗ hổng bảo mật phổ biến trong VPN

Gần đây thông tin đã được phát hành về một loạt các lỗ hổng được phát hiện, được rửa tội dưới tên của "Nứt đường hầm" và điều này cực kỳ quan trọng vì chúng cho phép tấn công VPN.

Bản chất của Tunnelcrack về cơ bản cho phép kẻ tấn công kiểm soát điểm truy cập của nạn nhân chuyển hướng các yêu cầu từ máy chủ đích đến máy chủ của bạn, mà không cần đi qua đường hầm VPN, điều đó có nghĩa là kẻ tấn công có thể tổ chức chặn lưu lượng không được mã hóa.

Ý tưởng chính đằng sau các cuộc tấn công của chúng tôi là điều khiển máy khách VPN gửi lưu lượng truy cập ra khỏi đường hầm VPN được bảo vệ. Bằng cách đó, lưu lượng truy cập của nạn nhân có thể được đọc và chặn.

Các nhà nghiên cứu đề cập rằng một cuộc tấn công có thể được thực hiện, Ví dụ, khi kết nối qua một nhà cung cấp internet không đáng tin cậy hoặc một mạng không dây do những kẻ tấn công triển khai. Trong quá trình nghiên cứu, họ có thể thu thập mức độ nhạy cảm với cuộc tấn công của 67 máy khách VPN và kết luận rằng phương thức tấn công đầu tiên xuất hiện trong tất cả các máy khách VPN được thử nghiệm cho tất cả các hệ thống máy tính để bàn và thiết bị di động, iOS là dễ bị tấn công nhất với số điểm là 87%.

Các thử nghiệm của chúng tôi chỉ ra rằng mọi sản phẩm VPN đều dễ bị tấn công trên ít nhất một thiết bị. Chúng tôi nhận thấy rằng VPN cho iPhone, iPad, MacBook và macOS rất dễ bị tấn công, hầu hết các VPN trên Windows và Linux đều dễ bị tấn công và Android là an toàn nhất với khoảng XNUMX/XNUMX ứng dụng VPN dễ bị tấn công.

Các lỗ hổng được phát hiện có thể bị lạm dụng bất kể giao thức bảo mật được sử dụng bởi VPN. Nói cách khác, ngay cả những VPN tuyên bố sử dụng “mã hóa cấp độ quân sự” hoặc sử dụng các giao thức mã hóa tự phát triển cũng có thể bị tấn công. Nguyên nhân sâu xa của cả hai lỗ hổng bảo mật đều là một phần của VPN kể từ khi chúng được tạo ra lần đầu tiên vào khoảng năm 1996. Điều này có nghĩa là các lỗ hổng bảo mật của chúng tôi không được chú ý, ít nhất là công khai, trong hơn hai thập kỷ.

Về các phương thức tấn công đã xác định những điều sau được đề cập:

  • Mạng cục bộ, điều này dựa trên thực tế là hầu hết các máy khách VPN đều cho phép truy cập trực tiếp vào mạng cục bộ. Cuộc tấn công tập trung vào thực tế là cổng do kẻ tấn công kiểm soát cung cấp cho nạn nhân một địa chỉ IP của mạng con chứa máy chủ đích, có lưu lượng truy cập sẽ bị chặn. Ngăn xếp mạng của hệ thống người dùng coi máy chủ nằm trong phạm vi trực tiếp và định tuyến lưu lượng truy cập trực tiếp đến cổng của kẻ tấn công thay vì thông qua VPN.
  • IP máy chủ, phương pháp của anh ấy dựa trên thực tế là nhiều máy khách VPN không mã hóa lưu lượng trên địa chỉ IP của máy chủ VPN của họ để ngăn các gói được mã hóa lại. Bản chất của cuộc tấn công là kẻ tấn công, kẻ kiểm soát mạng cục bộ và máy chủ DNS, có thể gán địa chỉ IP cho miền có yêu cầu bị chặn phù hợp với địa chỉ IP của máy chủ VPN. Khi miền đích được truy cập, máy khách VPN sẽ cho rằng máy chủ VPN đang được truy cập và sẽ gửi các gói thông qua đường hầm VPN không được mã hóa.

Người ta nói rằng pđể bảo vệ người dùng và tôn trọng quy trình tiết lộ lỗ hổng các bản cập nhật bảo mật tương ứng đã được chuẩn bị với sự hợp tác phối hợp với CERT/CC và các nhà cung cấp VPN khác nhau. Trong số các VPN được vá lỗi được đề cập, chẳng hạn như Mozilla VPN, Surfshark, Malwarebytes, Windscribe và WARP của Cloudflare.

Như một biện pháp phụ và/hoặc trong trường hợp không có bản sửa lỗi, có đề cập rằng cuộc tấn công LocalNet có thể được giảm thiểu bằng cách vô hiệu hóa quyền truy cập vào mạng cục bộ. Các cuộc tấn công cũng có thể được giảm thiểu bằng cách đảm bảo rằng các trang web sử dụng HTTPS, mà nhiều trang web hỗ trợ ngày nay.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.