最近 有關的信息已發布 一系列被發現的漏洞,被洗禮為 《隧道裂縫》 這非常重要,因為它們允許 VPN 攻擊。
隧道裂縫的本質 基本上允許攻擊者控制接入點 受害人的 將請求從目標主機重定向到您的服務器, 無需經過VPN隧道,這意味著攻擊者可以組織對未加密流量的攔截。
我們攻擊背後的中心思想是操縱 VPN 客戶端將流量發送出受保護的 VPN 隧道。 通過這樣做,受害者的流量可以被讀取和攔截。
研究人員提到 可以進行攻擊, 例如,當通過以下方式連接時 不可靠的互聯網提供商或攻擊者部署的無線網絡。 在研究過程中,他們收集了67 個VPN 客戶端的攻擊敏感性,並得出結論,第一種攻擊方法出現在所有桌面和移動系統測試的所有VPN 客戶端中,其中iOS 最容易受到攻擊,得分為87%。
我們的測試表明,每個 VPN 產品至少在一台設備上容易受到攻擊。 我們發現,iPhone、iPad、MacBook 和macOS 上的VPN 很可能容易受到攻擊,Windows 和Linux 上的大多數VPN 都容易受到攻擊,Android 是最安全的,大約有四分之一的VPN 應用程序容易受到攻擊。
無論 VPN 使用何種安全協議,發現的漏洞都可能被濫用。 換句話說,即使是聲稱使用“軍用級加密”或使用自行開發的加密協議的VPN也可能受到攻擊。 自 1996 年左右首次創建以來,這兩個漏洞的根本原因就一直是 VPN 的一部分。這意味著我們的漏洞在二十多年來沒有被注意到,至少沒有被公開注意到。
關於已識別的攻擊方法 提到以下內容:
- 本地網, 這是基於大多數 VPN 客戶端允許直接訪問本地網絡的事實。 該攻擊歸結為這樣一個事實:攻擊者控制的網關向受害者提供目標主機所在子網的 IP 地址,該目標主機的流量將被攔截。 用戶系統的網絡堆棧認為主機位於直接範圍內,並將流量直接路由到攻擊者的網關,而不是通過 VPN。
- 服務器IP, 他的方法基於以下事實:許多 VPN 客戶端不會對其 VPN 服務器的 IP 地址上的流量進行加密,以防止數據包被重新加密。 該攻擊的本質是,控製本地網絡和DNS服務器的攻擊者可以為要攔截請求的域分配一個與VPN服務器的IP地址相匹配的IP地址。 當訪問目標域時,VPN 客戶端將假定正在訪問 VPN 服務器,並將通過 VPN 隧道發送未加密的數據包。
值得一提的是,p保護用戶 並尊重漏洞披露流程 通過協調合作準備了相應的安全更新 與 CERT/CC 和各種 VPN 提供商合作。 提到的修補 VPN 包括 Mozilla VPN、Surfshark、Malwarebytes、Windscribe 和 Cloudflare 的 WARP。
作為次要措施和/或在修復不可用的情況下,提到可以通過禁用對本地網絡的訪問來減輕 LocalNet 攻擊。 確保網站使用 HTTPS 也可以減輕攻擊,目前許多網站都支持 HTTPS。
終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。