TunnelCrack делает возможным утечку информации из большинства VPN


TunnelCrack делает возможным утечку информации из большинства VPN

  • 22-08-2023 10:38:46   | Армения  |  Новости науки и технологии

 
Представительство «Лаборатории Касперского» в Армении. Недавно разглашенные уязвимости TunnelCrack позволяют нарушить работу VPN, частично лишая пользователей защиты. Об этом сообщает «Лаборатория Касперского». Эксперты компании поясняют, что основная цель VPN — зашифровать интернет-соединение пользователя, защитив информацию от перехвата, просмотра и изменения.  Этим пользуются компании для обеспечения безопасной дистанционной работы или для организации связи между филиалами. В быту же VPN помогает защитить конфиденциальность и получить доступ к контенту из определенного региона.  Проблема касается большинства корпоративных и бытовых VPN. 
 
Если подключиться к зловредной точке доступа Wi-Fi или злонамеренному провайдеру Интернета, он может выдать компьютеру или телефону такие настройки, что часть трафика приложений пойдет в незашифрованном виде мимо VPN-туннеля и будет доступна для анализа и изменений. Атака работает вне зависимости от того, какой конкретно VPN-протокол используется для соединения. Но перенаправить весь трафик таким образом затруднительно, так что атакующему придется выбрать какой-то конкретный список интересующих его сайтов и серверов, за общением с которыми он хочет подсматривать.
В атаке эксплуатируется настройка исключений, которая предусмотрена во всех клиентах VPN. Каждое исключение направляет часть трафика мимо зашифрованного VPN-канала. Эта функция действительно нужна как минимум в двух случаях.
 
Во-первых, чтобы не пускать в VPN-туннель трафик между локальными устройствами. Если компьютер пользователя транслирует изображение на его же телевизор по локальной сети, делать это через VPN не нужно.
 
Во-вторых, мимо VPN-туннеля должен направляться уже зашифрованный VPN-клиентом трафик, предназначенный для VPN-сервера. Это тоже логично — если направить его в туннель, он будет повторно зашифрован и все пойдет по второму кругу.
Атака на первое исключение названа авторами LocalNet (CVE-2023-36672 и CVE-2023-35838). «Злой» маршрутизатор (например точка доступа Wi-Fi) выдает жертве неверные настройки сети (таблицы маршрутизации) таким образом, что интересующие атакующих публичные IP-адреса представлены как часть локальной сети. В итоге общение жертвы с этими адресами попадает под исключения и идет в обход туннеля VPN.
 
Атака на второе исключение — ServerIP (CVE-2023-36673 и CVE-2023-36671).  Клиенты как правило обращаются к легитимному VPN-серверу при помощи доменного имени. Атакующий манипулирует своим DNS-сервером, к которому подключается жертва, и возвращает неверный IP VPN-сервера, совпадающий с IP интересующих его целевых ресурсов. При этом VPN-трафик атакующий должен перенаправлять на настоящий VPN-сервер, а поступающий параллельно незашифрованный трафик к целевым IP может менять или анализировать.
 
«Исследователи заявляют, что все протестированные ими сервисы VPN уязвимы к атаке хотя бы на одной из популярных платформ (Android, iOS, Linux, macOS, Windows). Это заявление подтверждается списком производителей, которые официально заявили об исправлении уязвимостей. Так, Cisco исправила уязвимости в своем корпоративном клиенте VPN Anyconnect (он же Secure Mobility Client). Среди «бытовых» VPN об исправлении заявили около полудюжины крупных игроков, включая Mozilla VPN и Cloudflare WARP.
 
Интересно, что на разных ОС у приложения VPN есть разный уровень доступа к настройкам. Из-за этого 100% VPN на iOS и macOS оказались уязвимы, в то время как для Android проблема проявилась лишь в четверти приложений. Более того, под Android начиная с 12 версии провести атаку невозможно. На macOS атака возможна на подавляющем большинстве VPN-клиентов, а в случае с Windows проблема актуальна для двух VPN из трех.
 
Кстати, стандартный клиент VPN, встроенный в Windows, уязвим к этим атакам, и на момент подготовки этого поста Microsoft не планировала выпуск патчей»,- сообщает «Лаборатория Касперского.
 
Рекомендации по защите домашних и корпоративных пользователей VPN-сервисов от TunnelCrack можно прочитать на https://www.kaspersky.ru/blog/how-to-fix-tunnelcrack-vpn-leak/35893/. 
 
Представительство компании «Лаборатория Касперского» в Армении
 
 
  -   Новости науки и технологии