В VPN обнаружена уязвимость, позволяющая раскрыть IP-адрес
Новости Безопасность
Эксперты компании-провайдера Perfect Privacy обнаружили уязвимость в протоколе VPN, позволяющую выявить истинный IP-адрес пользователя, если VPN-провайдер разрешает переадресацию портов и не имеет специализированной защиты, сообщает «Лаборатория Касперского». Эксплойт актуален для всех пользователей, им даже не нужно включать проброс портов.
Проблема, получившая наименование Port Fail, кроется во внутренней таблице маршрутизации VPN. Для проведения атаки злоумышленник должен:
- иметь активный аккаунт у VPN-провайдера, услугами которого пользуется жертва; - знать IP-адрес выходного узла жертвы (как отмечают исследователи, его можно отследить по IRC- или торрент-клиенту или вынудить пользователя посетить контролируемый атакующим сайт); - активировать в настройках перенаправление портов.
Согласно Perfect Privacy, утечку можно спровоцировать следующим образом:
1. Жертва устанавливает соединение с VPN-сервером 1.2.3.4; таблица маршрутизации жертвы при этом будет иметь вид 1.2.3.4/32 -> 192.168.0.1 (шлюз по умолчанию). 2. 0.0.0.0/0 -> 10.0.0.1 (внутренний IP VPN-шлюза). 3. Атакующий подключается к тому же VPN-серверу (1.2.3.4). 4. Затем активирует Port Forwarding (к примеру, на порт 12345). 5. Направляет жертву на 1.2.3.4:12345 (например, заставляет открыть картинку, внедренную на сайт).
«Ключевым моментом является тот факт, что при подключении к VPN-серверу юзер использует дефолтный маршрут [1.2.3.4/32 -> 192.168.0.1] для своего IP-адреса, иначе VPN-соединение не установится, — пишут исследователи в блоге. — Если другой пользователь (атакующий) активировал переадресацию портов в своем аккаунте на том же сервере, он сможет выявить реальные IP-адреса всех пользователей на данном VPN-сервере, убедив их пройти по ссылке, перенаправляющей трафик на контролируемый порт».
Такая атака подрывает саму основу VPN-технологии, призванной обеспечивать приватность посредством сокрытия истинного местоположения пользователя. Огласив уязвимость, сервис-провайдер Perfect Privacy не преминул отметить, что данная брешь затрагивает все реализации VPN (IPSec, OpenVPN, PPTP и т.д.), а также все операционные системы.
Исследователи проверили девять известных VPN-провайдеров, использующих проброс портов, и обнаружили, что пять из них уязвимы к подобным атакам, в том числе Private Internet Access (PIA), Ovpn.to и nVPN. Все пятеро были поставлены в известность заранее, до публикации, что дало им возможность подготовить патчи. PIA даже выплатил Perfect Privacy $5 тыс. за найденный баг.
Эксперты также предупредили, что эксплойт особенно опасен для завсегдатаев BitTorrent, использующих VPN, чтобы скрыться от ревнителей копирайта: таких пользователей даже не нужно заманивать на специально созданную страницу.
Поскольку контрольная выборка Perfect Privacy была скромной, исследователи полагают, что уязвимых VPN-сервисов намного больше, чем удалось обнаружить.
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|