В VPN обнаружена уязвимость, которая может быть использована для осуществления атак «человек посередине» (MitM), позволяя злоумышленникам перехватывать и перенаправлять трафик.
Работа была проведена представителями Аризонского государственного университета, Университета Нью-Мексико, Мичиганского университета и Citizen Lab при Университете Торонто. Техника атаки, получившая название Port Shadow и отслеживаемая как CVE-2021-3773, основана на исследовании, впервые представленном Бенджамином Миксоном-Бака и Джедидайей Р. Крандоллом в 2021 году. Оба исследователя участвовали в новом проекте от имени Аризонского государственного университета.
Описание уязвимости
На этой неделе был опубликован научаня работа, детализирующий исследование, и Citizen Lab, часто занимающаяся исследованиями в области онлайн-конфиденциальности и безопасности, представила краткий обзор.
VPN предназначены для безопасного доступа к удаленным ресурсам, они часто используются для обхода цензурных механизмов и сокрытия личности пользователя в интернете. Однако атака Port Shadow позволяет злоумышленникам нацеливаться на других пользователей, использующих тот же VPN-сервер. В частности, VPN-серверы имеют общий ресурс, называемый портом, и каждое соединение назначается определенному порту.
Механизм атаки
Согласно исследованию, атакующий может «затенять» свою информацию на порту жертвы как общий ресурс. «Тщательно формируя пакеты из своего собственного соединения с VPN-сервером и с удаленного интернет-местоположения, контролируемого атакующим, можно проводить атаки на других пользователей VPN, использующих тот же VPN-сервер, что очень похоже на атаки, которые могут быть осуществлены в общих WiFi-сетях», — объясняют исследователи.
Демонстрация уязвимости
Исследователи продемонстрировали, как злоумышленник может использовать Port Shadow для работы в качестве маршрутизатора между целевым пользователем и VPN-сервером, что позволяет ему перехватывать и перенаправлять зашифрованный трафик, деанонимизировать пользователя VPN и проводить сканирование портов.
Уязвимые протоколы
Уязвимость Port Shadow была обнаружена в OpenVPN, WireGuard и OpenConnect, работающих на Linux или FreeBSD (хотя FreeBSD менее уязвим).
«Мы сообщили об этой уязвимости разработчикам VPN-программного обеспечения, а также командам Linux и FreeBSD, но из-за особенностей работы уязвимости стратегия ее устранения ограничена использованием определенных правил межсетевых экранов вместо исправления кода»
Citizen Lab
Рекомендации для разработчиков и пользователей
Исследователи предоставили рекомендации для разработчиков и провайдеров VPN, которые должны помочь предотвратить атаки Port Shadow. Для конечных пользователей наилучшим способом защиты от подобных атак является подключение к частному VPN-серверу. Такие сервисы, как ShadowSocks и Tor, не подвержены этой уязвимости.
Обнаружение уязвимости Port Shadow подчеркивает важность постоянного мониторинга и улучшения безопасности VPN-сервисов. Пользователи должны быть осведомлены о потенциальных рисках и принимать необходимые меры для защиты своих данных. Важно выбирать надежные VPN-сервисы и регулярно обновлять их программное обеспечение, чтобы минимизировать возможность атаки и утечки конфиденциальной информации.
Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.
Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.