Leviathan Security'den araştırmacılarkeşfedilmişÇoğu platformda sanal özel ağları (VPN'ler) etkileyen yeni bir güvenlik açığı.
VPN'ler birden fazla amaca hizmet eder. Bir VPN sunucusuna bağlandığında tüm trafiği, gizlice dinlemeyi ve kurcalamayı önlemek için şifreler. Ayrıca VPNS IP adresi web sitelerine ve hizmetlere açıklandığından, kullanıcıların anonim kalmasına yardımcı olur.
TunnelVision, Rogue DHCP sunucularını kullanarak trafiği manipüle eden yeni bir saldırıdır. Tüm bunlar, VPN bağlantısını bırakmadan veya not alarak ve tüm internet bağlantılarını engellemeden öldürmeden olur. Kullanıcı için VPN bağlantısı sorunsuz çalışır gibi görünüyor.
TunnelVision Fact For
- Android hariç tüm önemli platformlarda çalışır.
- Linux için potansiyel bir düzeltme geliştirilebilir.
- Rogue DHCP sunucusu gerektirir.
- Güvenlik açığı 2002 yılına kadar uzanabilir.
Tunnelvision eylemde
Saldırı, hedefin cihazının iletişim kurduğu bir DHCP sunucusuna erişim gerektirir. DHCP sunucularının temel amacı, istemci cihazlarına IP adresleri sağlamak ve atamaktır.
DHCP sunucuları,Seçenek Kodu 121Saldırı, hedefin cihazının trafiğini DHCP sunucusu aracılığıyla yönlendirmek için kullanır.
Araştırmalar şunları açıklıyor: “Tekniğimiz, hedeflenen bir VPN kullanıcısı ile aynı ağda bir DHCP sunucusu çalıştırmak ve DHCP yapılandırmamızı kendisini bir ağ geçidi olarak kullanacak şekilde ayarlamaktır. Trafik ağ geçidimize çarptığında, DHCP sunucusundaki trafik yönlendirme kurallarını, üzerinde bir şekilde trafiği meşru bir ağ geçidine aktarmak için kullanırız.”
Saldırının işe yaraması için, hedefin Rogue DHCP sunucusundan “bir DHCP kiralama” kabul etmesi ve bu seçenek 121 uygulanması gerekir. Araştırmalar, hedefle aynı ağda bulunan saldırganların bir dizi saldırı tekniği kullanarak “DHCP sunucusu olabileceğini” belirtiyor.
Önerilen Okuma:Tor anonimlik sızdı: Kolluk kuvvetleri sunucuları başarılı bir şekilde izler
Ağ üzerinde idari kontrol sahibi olmak, verilerini korumak için VPN'leri kullanan kullanıcılara saldırma olasılığıdır.
Bir hedefin trafiğinin bir kısmı veya tamamı şifrelenmemiş kanaldan yönlendirilebilir. VPN programı veya uygulama, durum böyle olmasa bile, tüm verilerin korunduğunu bildirmeye devam eder.
YouTube'da bir konsept videosu kanıtı yayınlandı:
Sorun için potansiyel düzeltmeler
Teknik blog yazısı birkaç potansiyel düzeltme veya hafifletme listelenir. Ancak hepsi sorunsuz değil:
- Ağ ad alanları- Özellik Linux'taki güvenlik açığını düzeltebilir, ancak “daha az yaygın olarak uygulanır”.
- Güvenlik Duvarı Kuralları- Güvenlik duvarı kurallarını kullanarak fiziksel arayüze ve fiziksel arayüzden gelen tüm trafiği reddetmek. Bu, “DHCP rotasını kullanarak trafik için seçici hizmet reddi” ve “yan kanal” ta getirir.
- 121 seçeneğini görmezden gel- VPN bağlantıları aktifken potansiyel bir hafifletme seçeneği 121'i göz ardı etmektir. Android seçeneği hiç desteklemiyor, bu yüzden güvenlik açığından etkilenmiyor. Bu işletim sistemi düzeyinde uygulanmalıdır.
- Bir sıcak nokta veya sanal makine kullanımı- Saldırganın bu geçici ağa erişimi olmadığı için sıcak noktalar veya sanal makineler güvenlik açığını hafifletir.
Senden ne haber? VPN'leri sık mı yoksa düzenli mi kullanıyorsunuz?
