针对VPNS的隧道视频攻击破坏了匿名性并绕过加密

Leviathan Security的研究人员已经发现在大多数平台上影响虚拟专用网络(VPN)的新漏洞。

VPN具有多种目的。连接到VPN服务器时,它们加密所有流量,以防止窃听和篡改。 VPNs此外,还可以帮助用户保持匿名,因为VPNS IP地址已向网站和服务揭示。

TunnelVision是一项新的攻击,可使用Rogue DHCP服务器操纵流量。所有这些都在不删除VPN连接或杀死开关功能的情况下会注意并阻止所有Internet连接。对于用户,VPN连接似乎无问题。

隧道视图概况

  • 除了Android以外,在所有主要平台上工作。
  • 可以为Linux开发潜在的修复程序。
  • 需要一台流氓DHCP服务器。
  • 脆弱性可以追溯到2002年。

行动中的隧道视频

攻击需要访问目标设备可以通信的DHCP服务器。 DHCP服务器的核心目的是向客户端设备提供和分配IP地址。

DHCP服务器支持一个名为选项代码121,攻击用来通过DHCP服务器路由目标设备的流量。

研究解释说:“我们的技术是在与目标VPN用户同一网络上运行DHCP服务器,并设置我们的DHCP配置以将自己用作网关。当流量撞击我们的网关时,我们使用DHCP服务器上的交通转发规则,以将流量传递到合法的网关,而我们在其上窃取了该机构。”

为了使攻击起作用,目标有必要接受Rogue DHCP服务器的“ DHCP租赁”,并且该选项121已实现。研究指出,与目标在同一网络上的攻击者可以使用多种攻击技术“成为其DHCP服务器”。

对网络进行管理控制是攻击使用VPN保护其数据的用户的另一种可能性。

目标流量的某些或全部可以通过未加密的渠道进行路由。 VPN程序或应用程序继续报告所有数据都受到保护,即使情况并非如此。

概念验证视频已在YouTube上发布:

该问题的潜在修复

技术博客文章列出了一些潜在的修复或缓解。但是,并非所有人都没有问题:

  • 网络名称空间- 该功能可以修复Linux上的漏洞,但“较少实现”。
  • 防火墙规则- 使用防火墙规则拒绝与物理接口的所有入站和出站流量。这引入了“使用DHCP路线的选择性拒绝服务对流量的选择性拒绝”和“侧通道”。
  • 忽略选项121- 潜在的缓解措施是忽略选项121,而VPN连接处于活动状态。 Android根本不支持该选项,这就是为什么它不受脆弱性影响的原因。这必须在操作系统级别上实现。
  • 使用热点或虚拟机- 热点或虚拟机减轻漏洞,因为攻击者无法访问此临时网络。

你呢?您是否经常或定期使用VPN?

了解更多:如何删除页面中断和部分中断Google文档中的部分