Leviathan Security的研究人员已经发现在大多数平台上影响虚拟专用网络(VPN)的新漏洞。
VPN具有多种目的。连接到VPN服务器时,它们加密所有流量,以防止窃听和篡改。 VPNs此外,还可以帮助用户保持匿名,因为VPNS IP地址已向网站和服务揭示。
TunnelVision是一项新的攻击,可使用Rogue DHCP服务器操纵流量。所有这些都在不删除VPN连接或杀死开关功能的情况下会注意并阻止所有Internet连接。对于用户,VPN连接似乎无问题。
隧道视图概况
- 除了Android以外,在所有主要平台上工作。
- 可以为Linux开发潜在的修复程序。
- 需要一台流氓DHCP服务器。
- 脆弱性可以追溯到2002年。
行动中的隧道视频
攻击需要访问目标设备可以通信的DHCP服务器。 DHCP服务器的核心目的是向客户端设备提供和分配IP地址。
DHCP服务器支持一个名为选项代码121,攻击用来通过DHCP服务器路由目标设备的流量。
研究解释说:“我们的技术是在与目标VPN用户同一网络上运行DHCP服务器,并设置我们的DHCP配置以将自己用作网关。当流量撞击我们的网关时,我们使用DHCP服务器上的交通转发规则,以将流量传递到合法的网关,而我们在其上窃取了该机构。”
为了使攻击起作用,目标有必要接受Rogue DHCP服务器的“ DHCP租赁”,并且该选项121已实现。研究指出,与目标在同一网络上的攻击者可以使用多种攻击技术“成为其DHCP服务器”。
对网络进行管理控制是攻击使用VPN保护其数据的用户的另一种可能性。
目标流量的某些或全部可以通过未加密的渠道进行路由。 VPN程序或应用程序继续报告所有数据都受到保护,即使情况并非如此。
概念验证视频已在YouTube上发布:
该问题的潜在修复
技术博客文章列出了一些潜在的修复或缓解。但是,并非所有人都没有问题:
- 网络名称空间- 该功能可以修复Linux上的漏洞,但“较少实现”。
- 防火墙规则- 使用防火墙规则拒绝与物理接口的所有入站和出站流量。这引入了“使用DHCP路线的选择性拒绝服务对流量的选择性拒绝”和“侧通道”。
- 忽略选项121- 潜在的缓解措施是忽略选项121,而VPN连接处于活动状态。 Android根本不支持该选项,这就是为什么它不受脆弱性影响的原因。这必须在操作系统级别上实现。
- 使用热点或虚拟机- 热点或虚拟机减轻漏洞,因为攻击者无法访问此临时网络。
你呢?您是否经常或定期使用VPN?