針對 VPN 的 TunnelVision 攻擊破壞匿名性並繞過加密

Leviathan Security 的研究人員發現影響大多數平台上的虛擬專用網絡 (VPN) 的新漏洞。

VPN 有多種用途。它們在連接到 VPN 服務器時對所有流量進行加密,以防止竊聽和篡改。 VPN 還可以幫助用戶保持匿名,因為 VPN 的 IP 地址會向網站和服務公開。

TunnelVision 是一種使用惡意 DHCP 服務器操縱流量的新攻擊。所有這一切的發生都不會中斷 VPN 連接,也不會終止開關功能並阻止所有互聯網連接。對於用戶來說,VPN 連接似乎可以正常工作。

  • 適用於除 Android 之外的所有主要平台。
  • 可以為 Linux 開發一個潛在的修復程序。
  • 需要惡意 DHCP 服務器。
  • 該漏洞可以追溯到 2002 年。

TunnelVision 的實際應用

該攻擊需要訪問目標設備與之通信的 DHCP 服務器。 DHCP 服務器的核心目的是為客戶端設備提供和分配 IP 地址。

DHCP 服務器支持稱為選項代碼 121,攻擊使用它通過 DHCP 服務器路由目標設備的流量。

研究人員解釋說:“我們的技術是在與目標 VPN 用戶相同的網絡上運行 DHCP 服務器,並將我們的 DHCP 配置設置為將其自身用作網關。當流量到達我們的網關時,我們會使用 DHCP 服務器上的流量轉發規則將流量傳遞到合法網關,同時監聽它。”

為了使攻擊起作用,目標必須接受來自惡意 DHCP 服務器的“DHCP 租約”並實施選項 121。研究指出,與目標位於同一網絡的攻擊者可能會使用多種攻擊技術“成為他們的 DHCP 服務器”。

對網絡進行管理控制是攻擊使用 VPN 保護其數據的用戶的另一種可能性。

目標的部分或全部流量可能通過未加密的通道進行路由。 VPN 程序或應用程序繼續報告所有數據都受到保護,即使事實並非如此。

YouTube 上發布了概念驗證視頻:

有關的:如何刪除 Google 文檔中的分頁符和分節符

該問題的潛在修復方法

該技術博客文章列出了一些潛在的修復或緩解措施。然而,並非所有問題都沒有問題:

  • 網絡命名空間— 該功能可以修復 Linux 上的漏洞,但“不太常見”。
  • 防火牆規則— 使用防火牆規則拒絕所有進出物理接口的入站和出站流量。這引入了“使用 DHCP 路由的流量選擇性拒絕服務”和“旁路”。
  • 忽略選項 121— 潛在的緩解措施是在 VPN 連接處於活動狀態時忽略選項 121。 Android 根本不支持該選項,因此不受該漏洞的影響。這必須在操作系統級別實現。
  • 使用熱點或虛擬機— 熱點或虛擬機可以緩解該漏洞,因為攻擊者無權訪問此臨時網絡。

你呢?您經常或經常使用 VPN 嗎?