Новая атака TunnelVision сводит на нет смысл практически всех VPN
Компании, занимающиеся виртуальными частными сетями (VPN), продвигают свои услуги как способ предотвратить слежку за пользовательскими действиями в интернете. Однако исследователи из компании Leviathan продемонстрировали новую атаку, которая вынуждает практически все VPN отправлять и получать трафик за пределами зашифрованного туннеля, предназначенного для защиты от слежки или взлома.
В основе атаки лежит уязвимость CVE-2024-3661, которая также получила название TunnelVision. Недостаток, предположительно, влияет на все VPN-приложения, когда они подключены к вредоносной сети, и что нет способов предотвратить такие атаки, за исключением случаев, когда VPN пользователя работает на Linux или Android.
Исследователи также заявили, что предложенная ими техника нападения, скорее всего, стала возможной с 2002 года и, вполне вероятно, уже использовалась злоумышленниками в реальных атаках.
Эффект TunnelVision заключается в том, что трафик жертвы теперь демаскируется и направляется напрямую через злоумышленника. «Злоумышленник может читать, удалять или изменять утекший трафик, а жертва сохраняет соединение как с VPN, так и с интернетом», - сообщает Leviathan.
Атака заключается в манипулировании DHCP-сервером, который выделяет IP-адреса устройствам, пытающимся подключиться к локальной сети. Параметр, известный как опция 121, позволяет DHCP-серверу отменять правила маршрутизации по умолчанию, которые отправляют VPN-трафик через локальный IP-адрес, инициирующий зашифрованный туннель. Используя опцию 121 для маршрутизации VPN-трафика через DHCP-сервер, атака перенаправляет данные на сам DHCP-сервер.
«Наш метод состоит в том, чтобы запустить DHCP-сервер в той же сети, что и целевой пользователь VPN, а также настроить нашу конфигурацию DHCP на использование себя в качестве шлюза. Когда трафик попадает на наш шлюз, мы используем правила перенаправления трафика на DHCP-сервере, чтобы передать трафик на законный шлюз, одновременно отслеживая его», - поясняется в отчете.
Исследователи добавляют, что в ходе атаки могут создать правила маршрутизации, которые имеют более высокий приоритет, чем маршруты для виртуального интерфейса, создаваемого VPN. «Продвижение маршрута также означает, что сетевой трафик будет отправляться через тот же интерфейс, что и DHCP-сервер, а не через интерфейс виртуальной сети».
Этот метод также можно использовать для уже установленного VPN-соединения, если хосту пользователя VPN необходимо продлить аренду в DHCP-сервере. Однако данный сценарий может быть создан искусственно с помощью установки короткого срока аренды в DHCP.
«В ходе нашего тестирования VPN всегда продолжал сообщать о подключении, и переключатель аварийного отключения никогда не срабатывал для разрыва нашего VPN-соединения», - подытоживается в отчете.
Наиболее эффективно атаку может осуществить человек, обладающий административным контролем над сетью, к которой подключается жертва.
Любопытно, что Android — единственная операционная система, которая полностью защищает VPN-приложения от атаки, поскольку в ней не реализована опция 121. Для всех остальных ОС полных исправлений не существует.
Что касается Linux, то в этой ОС есть настройка, которая минимизирует последствия, но даже в этом случае TunnelVision можно использовать для атак по побочному каналу.
Исследователи, тем не менее, приводят два действенных способа исправить уязвимость: запустить VPN внутри виртуальной машины, сетевой адаптер которой не находится в режиме моста, или подключить VPN к интернету через сеть Wi-Fi мобильного устройства.
Источник:
https://www.leviathansecurity.com/blog/tunnelvision
#уязвимость #эксплойт #VPN