TunnelVision-angrep mot VPN-er bryter anonymiteten og omgår kryptering

Det har forskere fra Leviathan Securityoppdageten ny sårbarhet som påvirker virtuelle private nettverk (VPN) på de fleste plattformer.

VPN-er tjener flere formål. De krypterer all trafikk når de er koblet til en VPN-server for å forhindre avlytting og tukling. VPN-er hjelper dessuten brukere med å holde seg anonyme, ettersom VPN-ens IP-adresse avsløres til nettsteder og tjenester.

TunnelVision er et nytt angrep som manipulerer trafikk ved hjelp av useriøse DHCP-servere. Alt dette skjer uten å miste VPN-tilkoblingen eller kill-switch-funksjonaliteten tar til etterretning og blokkerer all Internett-tilkobling. For brukeren ser VPN-tilkoblingen ut til å fungere uten problemer.

TunnelVision faktaark

  • Fungerer på alle større plattformer bortsett fra Android.
  • En potensiell løsning kan utvikles for Linux.
  • Krever en falsk DHCP-server.
  • Sårbarheten kan dateres tilbake til 2002.

TunnelVision i aksjon

Angrepet krever tilgang til en DHCP-server som målets enhet kommuniserer med. Hovedformålet med DHCP-servere er å gi og tildele IP-adresser til klientenheter.

DHCP-servere støtter en preferanse kaltopsjonskode 121, som angrepet bruker til å rute trafikken til målets enhet gjennom DHCP-serveren.

Undersøkelsene forklarer: "Teknikken vår er å kjøre en DHCP-server på samme nettverk som en målrettet VPN-bruker og også sette DHCP-konfigurasjonen vår til å bruke seg selv som en gateway. Når trafikken treffer gatewayen vår, bruker vi regler for viderekobling av trafikk på DHCP-serveren for å sende trafikk til en legitim gateway mens vi snoker på den."

For at angrepet skal fungere, er det nødvendig at målet godtar "en DHCP-leie" fra den useriøse DHCP-serveren og at alternativ 121 er implementert. Undersøkelsene bemerker at angripere som er på samme nettverk som målet kan "bli deres DHCP-server" ved å bruke en rekke angrepsteknikker.

Anbefalt lesing:UnattendedWinstall: åpen kildekode-verktøy omgår Windows-installasjonsrestriksjoner og fjerner bloatware

Å ha administrativ kontroll over nettverket er en annen mulighet for å angripe brukere som bruker VPN-er for å beskytte dataene sine.

Noe eller hele trafikken til et mål kan rutes gjennom den ukrypterte kanalen. VPN-programmet eller appen fortsetter å rapportere at all data er beskyttet, selv når det ikke er tilfelle.

En proof of concept-video ble publisert på YouTube:

Potensielle løsninger for problemet

Det tekniske blogginnlegget lister opp flere potensielle rettelser eller avbøtende tiltak. Ikke alle er uten problemer, men:

  • Nettverksnavneområder— Funksjonen kan fikse sårbarheten på Linux, men den er «mindre ofte implementert».
  • Brannmurregler— Nekte all inngående og utgående trafikk til og fra det fysiske grensesnittet ved hjelp av brannmurregler. Dette introduserer "selektiv tjenestenekt for trafikk som bruker DHCP-ruten" og "en sidekanal".
  • Ignorer alternativ 121— En potensiell redusering er å ignorere alternativ 121 mens VPN-tilkoblinger er aktive. Android støtter ikke alternativet i det hele tatt, og det er derfor det er upåvirket av sårbarheten. Dette må implementeres på OS-nivå.
  • Bruk av en hotspot eller virtuell maskin— Hotspots eller virtuelle maskiner reduserer sårbarheten, siden angriperen ikke har tilgang til dette midlertidige nettverket.

Hva med deg? Bruker du VPN-er ofte eller regelmessig?