Перейти к содержимому
vpnРоссия > News > Новости > Port Shadow Attack позволяет перехватывать VPN-трафик

Port Shadow Attack позволяет перехватывать VPN-трафик

Port Shadow Attack перехватывает VPN-трафик

В VPN обнаружена уязвимость, которая может быть использована для осуществления атак «человек посередине» (MitM), позволяя злоумышленникам перехватывать и перенаправлять трафик.

Работа была проведена представителями Аризонского государственного университета, Университета Нью-Мексико, Мичиганского университета и Citizen Lab при Университете Торонто. Техника атаки, получившая название Port Shadow и отслеживаемая как CVE-2021-3773, основана на исследовании, впервые представленном Бенджамином Миксоном-Бака и Джедидайей Р. Крандоллом в 2021 году. Оба исследователя участвовали в новом проекте от имени Аризонского государственного университета.

Описание уязвимости

На этой неделе был опубликован научаня работа, детализирующий исследование, и Citizen Lab, часто занимающаяся исследованиями в области онлайн-конфиденциальности и безопасности, представила краткий обзор.

VPN предназначены для безопасного доступа к удаленным ресурсам, они часто используются для обхода цензурных механизмов и сокрытия личности пользователя в интернете. Однако атака Port Shadow позволяет злоумышленникам нацеливаться на других пользователей, использующих тот же VPN-сервер. В частности, VPN-серверы имеют общий ресурс, называемый портом, и каждое соединение назначается определенному порту.

Механизм атаки

Согласно исследованию, атакующий может «затенять» свою информацию на порту жертвы как общий ресурс. «Тщательно формируя пакеты из своего собственного соединения с VPN-сервером и с удаленного интернет-местоположения, контролируемого атакующим, можно проводить атаки на других пользователей VPN, использующих тот же VPN-сервер, что очень похоже на атаки, которые могут быть осуществлены в общих WiFi-сетях», — объясняют исследователи.

Демонстрация уязвимости

Исследователи продемонстрировали, как злоумышленник может использовать Port Shadow для работы в качестве маршрутизатора между целевым пользователем и VPN-сервером, что позволяет ему перехватывать и перенаправлять зашифрованный трафик, деанонимизировать пользователя VPN и проводить сканирование портов.

Уязвимые протоколы

Уязвимость Port Shadow была обнаружена в OpenVPN, WireGuard и OpenConnect, работающих на Linux или FreeBSD (хотя FreeBSD менее уязвим).

«Мы сообщили об этой уязвимости разработчикам VPN-программного обеспечения, а также командам Linux и FreeBSD, но из-за особенностей работы уязвимости стратегия ее устранения ограничена использованием определенных правил межсетевых экранов вместо исправления кода»

Citizen Lab

Рекомендации для разработчиков и пользователей

Исследователи предоставили рекомендации для разработчиков и провайдеров VPN, которые должны помочь предотвратить атаки Port Shadow. Для конечных пользователей наилучшим способом защиты от подобных атак является подключение к частному VPN-серверу. Такие сервисы, как ShadowSocks и Tor, не подвержены этой уязвимости.

Обнаружение уязвимости Port Shadow подчеркивает важность постоянного мониторинга и улучшения безопасности VPN-сервисов. Пользователи должны быть осведомлены о потенциальных рисках и принимать необходимые меры для защиты своих данных. Важно выбирать надежные VPN-сервисы и регулярно обновлять их программное обеспечение, чтобы минимизировать возможность атаки и утечки конфиденциальной информации.

vpn russia

Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.

Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.

Оставить комент

Ваш адрес email не будет опубликован. Обязательные поля помечены *