Как манипуляции с DHCP позволяют хакерам перехватить весь зашифрованный трафик.
Исследователи из Leviathan Security Для просмотра ссылки Войдиили Зарегистрируйся затрагивающую практически все приложения виртуальных частных сетей ( VPN ).
Атака, названная «TunnelVision» и получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 7,6 из 10), позволяет хакерам перехватывать и модифицировать трафик, который должен передаваться через защищённый шифрованный туннель. Этот метод подвергает рискам одну из ключевых функций VPN — сокрытие IP -адреса пользователя и защиту его данных от прослушки.
Уязвимость заключается в манипуляции с DHCP -сервером, который распределяет IP-адреса устройств, подключающихся к локальной сети. Используя настройку, известную как « Для просмотра ссылки Войдиили Зарегистрируйся », атакующий может перенаправить VPN-трафик через свой сервер, что позволит ему перехватить передаваемые данные.
Специалисты Leviathan Security подтвердили, что такой подход позволяет им устанавливать произвольные маршруты в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель. Они даже Для просмотра ссылки Войдиили Зарегистрируйся с демонстрацией атаки.
Атака затрагивает все операционные системы (кроме Android, который не использует «опцию 121»), представляя особенные риски для пользователей, подключающихся к сетям, над которыми они не имеют административного контроля. Например, атакующий с административными правами внутри сети может настроить DHCP-сервер таким образом, чтобы инициировать подобную атаку.
Коварность атаки заключается в том, что VPN-клиент в любом случае сообщит пользователю, что все данные передаются через защищённое соединение, однако на деле будет совсем не так. Фактически, любой трафик, перенаправленный из скомпрометированного туннеля, не будет никак зашифрован, и будет принадлежать той сети, к которой фактически подключён пользователь, а не той, которая указана VPN-клиентом.
На данный момент полного решения проблемы не существует. Некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик, но не решают проблему полностью. Альтернативные методы включают использование VPN внутри виртуальной машины или подключение через точку доступа мобильного устройства.
Исследование Leviathan Security подчёркивает важность внимательного выбора и использования сетевых технологий, особенно в публичных или ненадёжных сетях. Пользователи должны быть осведомлены о потенциальных рисках и никогда слепо не доверять VPN-сервисам и различным анонимайзерам, так как иногда такое доверие может закончиться крайне плачевно.
Исследователи из Leviathan Security Для просмотра ссылки Войди
Атака, названная «TunnelVision» и получившая идентификатор Для просмотра ссылки Войди
Уязвимость заключается в манипуляции с DHCP -сервером, который распределяет IP-адреса устройств, подключающихся к локальной сети. Используя настройку, известную как « Для просмотра ссылки Войди
Специалисты Leviathan Security подтвердили, что такой подход позволяет им устанавливать произвольные маршруты в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель. Они даже Для просмотра ссылки Войди
Атака затрагивает все операционные системы (кроме Android, который не использует «опцию 121»), представляя особенные риски для пользователей, подключающихся к сетям, над которыми они не имеют административного контроля. Например, атакующий с административными правами внутри сети может настроить DHCP-сервер таким образом, чтобы инициировать подобную атаку.
Коварность атаки заключается в том, что VPN-клиент в любом случае сообщит пользователю, что все данные передаются через защищённое соединение, однако на деле будет совсем не так. Фактически, любой трафик, перенаправленный из скомпрометированного туннеля, не будет никак зашифрован, и будет принадлежать той сети, к которой фактически подключён пользователь, а не той, которая указана VPN-клиентом.
На данный момент полного решения проблемы не существует. Некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик, но не решают проблему полностью. Альтернативные методы включают использование VPN внутри виртуальной машины или подключение через точку доступа мобильного устройства.
Исследование Leviathan Security подчёркивает важность внимательного выбора и использования сетевых технологий, особенно в публичных или ненадёжных сетях. Пользователи должны быть осведомлены о потенциальных рисках и никогда слепо не доверять VPN-сервисам и различным анонимайзерам, так как иногда такое доверие может закончиться крайне плачевно.
- Источник новости
- www.securitylab.ru