Tunnelcrack一系列漏洞攻擊VPN

隧道裂縫

TunnelCrack,VPN 中兩個廣泛存在的安全漏洞的組合

最近 有關的信息已發布 一系列被發現的漏洞,被洗禮為 《隧道裂縫》 這非常重要,因為它們允許 VPN 攻擊。

隧道裂縫的本質 基本上允許攻擊者控制接入點 受害人的 將請求從目標主機重定向到您的服務器, 無需經過VPN隧道,這意味著攻擊者可以組織對未加密流量的攔截。

我們攻擊背後的中心思想是操縱 VPN 客戶端將流量發送出受保護的 VPN 隧道。 通過這樣做,受害者的流量可以被讀取和攔截。

研究人員提到 可以進行攻擊, 例如,當通過以下方式連接時 不可靠的互聯網提供商或攻擊者部署的無線網絡。 在研究過程中,他們收集了67 個VPN 客戶端的攻擊敏感性,並得出結論,第一種攻擊方法出現在所有桌面和移動系統測試的所有VPN 客戶端中,其中iOS 最容易受到攻擊,得分為87%。

我們的測試表明,每個 VPN 產品至少在一台設備上容易受到攻擊。 我們發現,iPhone、iPad、MacBook 和macOS 上的VPN 很可能容易受到攻擊,Windows 和Linux 上的大多數VPN 都容易受到攻擊,Android 是最安全的,大約有四分之一的VPN 應用程序容易受到攻擊。

無論 VPN 使用何種安全協議,發現的漏洞都可能被濫用。 換句話說,即使是聲稱使用“軍用級加密”或使用自行開發的加密協議的VPN也可能受到攻擊。 自 1996 年左右首次創建以來,這兩個漏洞的根本原因就一直是 VPN 的一部分。這意味著我們的漏洞在二十多年來沒有被注意到,至少沒有被公開注意到。

關於已識別的攻擊方法 提到以下內容:

  • 本地網, 這是基於大多數 VPN 客戶端允許直接訪問本地網絡的事實。 該攻擊歸結為這樣一個事實:攻擊者控制的網關向受害者提供目標主機所在子網的 IP 地址,該目標主機的流量將被攔截。 用戶系統的網絡堆棧認為主機位於直接範圍內,並將流量直接路由到攻擊者的網關,而不是通過 VPN。
  • 服務器IP, 他的方法基於以下事實:許多 VPN 客戶端不會對其 VPN 服務器的 IP 地址上的流量進行加密,以防止數據包被重新加密。 該攻擊的本質是,控製本地網絡和DNS服務器的攻擊者可以為要攔截請求的域分配一個與VPN服務器的IP地址相匹配的IP地址。 當訪問目標域時,VPN 客戶端將假定正在訪問 VPN 服務器,並將通過 VPN 隧道發送未加密的數據包。

值得一提的是,p保護用戶 並尊重漏洞披露流程 通過協調合作準備了相應的安全更新 與 CERT/CC 和各種 VPN 提供商合作。 提到的修補 VPN 包括 Mozilla VPN、Surfshark、Malwarebytes、Windscribe 和 Cloudflare 的 WARP。

作為次要措施和/或在修復不可用的情況下,提到可以通過禁用對本地網絡的訪問來減輕 LocalNet 攻擊。 確保網站使用 HTTPS 也可以減輕攻擊,目前許多網站都支持 HTTPS。

終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。