TunnelCrack შესაძლებელს ხდის ინფორმაციის გაჟონვას უმეტესი VPN-ისაგან

271 წაკითხვა

TunnelCrack-ში ახლახან გამოქვეყნებული მოწყვლადობები VPN-ის მუშაობის შეფერხების საბაბი ხდება, რაც მომხმარებლებს ნაწილობრივ ხდის დაუცველს. ამის შესახებ იუწყება “კასპერსკის ლაბორატორია”. კომპანიის ექსპერტები განმარტავენ, რომ VPN-ის მთავარი დანიშნულებაა მომხმარებლის ინტერნეტ კავშირის დაშიფვრა, დაიცვას ინფორმაცია ჩარევისგან, ნახვისა და ცვლილებებისგან. ის გამოიყენება კომპანიების მიერ უსაფრთხო დისტანციური მუშაობის უზრუნველსაყოფად ან ფილიალებს შორის კომუნიკაციის ორგანიზებისთვის. ყოფაცხოვრებაში VPN ხელს უწყობს კონფიდენციალურობის დაცვას და კონტენტზე წვდომას კონკრეტული რეგიონიდან. პრობლემა ეხება კორპორატიული და საყოფაცხოვრებო VPN-ების უმეტესობას.

თუ თქვენ დაუკავშირდებით მავნე Wi-Fi წვდომის წერტილს ან მავნე ინტერნეტ პროვაიდერს, მას შეუძლია კომპიუტერს ან ტელეფონს ისეთი პარამეტრები მისცეს, რომ აპლიკაციის ტრაფიკის ნაწილი დაშიფრული დარჩება VPN გვირაბის მეშვეობით და ხელმისაწვდომი იქნება ანალიზისა და ცვლილებებისთვის. შეტევა მუშაობს იმისდამიუხედავად, თუ რომელი კონკრეტული VPN პროტოკოლი გამოიყენებოდა კავშირისთვის. მაგრამ ძნელია მთელი ტრაფიკის ამ გზით გადამისამართება, ამიტომ თავდამსხმელს მოუწევს აირჩიოს მისთვის საინტერესო საიტებისა და სერვერების კონკრეტული სია, რომელთა კომუნიკაციის მონიტორინგიც სურს.

შეტევაში ექსპლუატირებულია გამონაკლისის პარამეტრი, რომელიც გათვალისწინებულია VPN-ის ყველა კლიენტისათვის. თითოეული გამონაკლისი მართავს ტრაფიკის ნაწილს დაშიფრული VPN არხის მეშვეობით. ეს ფუნქცია ნამდვილად აუცილებელია მინიმუმ ორ შემთხვევაში.

პირველი, არ დაუშვას ტრაფიკი ადგილობრივ მოწყობილობებს შორის VPN-გვირაბიში. თუ მომხმარებლის კომპიუტერი გადასცემს გამოსახულებას მის ტელევიზორზევე ლოკალური ქსელის საშუალებით, ამის გაკეთება არ არის აუცილებელი VPN-ის გამოყენებით.

მეორეც, VPN კლიენტის მიერ უკვე დაშიფრული ტრაფიკი, რომელიც განკუთვნილია VPN სერვერისთვის, უნდა გატარდეს VPN გვირაბით. ესეც ლოგიკურია – გვირაბში თუ გააგზავნი, ხელახლა დაიშიფრება და ყველაფერი თავიდან დატრიალდება.

პირველ გამონაკლისზე თავდასხმა დაასახელეს LocalNet-ის ავტორებმა (CVE-2023-36672 და CVE-2023-35838). “ბოროტი” როუტერი (მაგალითად, Wi-Fi წვდომის წერტილი) აძლევს მსხვერპლს ქსელის არასწორ პარამეტრებს (მარშრუტიზაციის ცხრილები) ისე, რომ თავდამსხმელებისთვის საინტერესო საჯარო IP მისამართები წარმოდგენილია როგორც ლოკალური ქსელის ნაწილი. შედეგად, მსხვერპლის კომუნიკაცია ამ მისამართებთან გამოირიცხება და გვერდს უვლის VPN გვირაბს.

შეტევა მეორე გამონაკლისზე – ServerIP (CVE-2023-36673 და CVE-2023-36671). კლიენტები ჩვეულებრივ დაუკავშირდებიან ლეგიტიმურ VPN სერვერს დომენის სახელის დახმარებით. თავდამსხმელი მანიპულირებს თავის DNS სერვერს, რომელსაც მსხვერპლი უკავშირებს და აბრუნებს არასწორი VPN სერვერის IP-ს, რომელიც შეესაბამება მისთვის დაინტერესებული სამიზნე რესურსების IP-ს. ამავდროულად, თავდამსხმელი VPN ტრაფიკი უნდა გადამისამართდეს რეალურ VPN სერვერზე და შემომავალი დაშიფრული ტრაფიკი სამიზნე IP-ზე შეიძლება შეიცვალოს ან გაანალიზდეს.

„მკვლევარები ამტკიცებენ, რომ მათ მიერ შემოწმებული VPN-ის ყველა სერვისი დაუცველია ერთ-ერთ პოპულარულ პლატფორმაზე მაინც (Android, iOS, Linux, macOS, Windows) თავდასხმისთვის. ეს აპლიკაცია დასტურდება მწარმოებლების სიით, რომლებმაც ოფიციალურად გამოაცხადეს დაუცველობის გამოსწორების შესახებ. ამრიგად, Cisco-მ დააფიქსირა დაუცველობა თავის კორპორატიულ კლიენტში VPNAnyconnect (იგივე რაც SecureMobilityClient). “საყოფაცხოვრებო” VPN-ებს შორის, დაახლოებით ათამდე მთავარმა მოთამაშემ გამოაცხადა გამოსწორების შესახებ, მათ შორისაა MozillaVPN და CloudflareWARP.

საინტერესოა, რომ სხვადასხვა OS-ზე VPN აპლიკაციას აქვს სხვადასხვა დონის წვდომა პარამეტრებზე. ამის გამო iOS-ზე და macOS-ზე 100% VPN აღმოჩნდა დაუცველი, ხოლო Android-ისთვის პრობლემა მხოლოდ ოთხ აპლიკაციაში გამოჩნდა. უფრო მეტიც, შეუძლებელია შეტევის განხორციელება ანდროიდის 12 ვერსიაზე. macOS-ზე თავდასხმა შესაძლებელია VPN კლიენტების აბსოლუტურ უმრავლესობაზე, Windows-ის შემთხვევაში კი პრობლემა აქტუალურია სამიდან ორ VPN-ზე.

სხვათა შორის, Windows-ში ჩაშენებული სტანდარტული VPN კლიენტი დაუცველია ამ შეტევების მიმართ და ამ პოსტის მომზადების მომენტში, Microsoft არ აპირებდა პატჩების გამოშვებას“, – წერს „კასპერსკის ლაბორატორია“.

რეკომენდაციები VPN სერვისების სახლისა და კორპორატიული მომხმარებლების დასაცავად TunnelCrack-ისაგან შეგიძლიათ მიიღოთ აქ։ https://www.kaspersky.com/blog/how-to-fix-tunnelcrack-vpn-leak/48788/.

Next Post

„კასპერსკის ლაბორატორია“ ეხმარება ინტერპოლს აფრიკის ქვეყნებში კიბერდანაშაულთან ბრძოლაში

სამ სექ 5 , 2023
271 წაკითხვა „კასპერსკის ლაბორატორიამ“ ინტერპოლს მიაწოდა ოპერაცია Africa Cyber ​​Surge II ფარგლებში არსებული საფრთხის მონაცემები, რის შედეგად გამომძიებლებს საშუალება მიეცათ დაედგინათ კომპრომეტირებული ინფრასტრუქტურა და აფრიკის მთელ რეგიონში დაეკავებინათ კიბერდანაშაულში ეჭვმიტანილნი. კომპანია აცხადებს, რომ Operation Africa Cyber ​​Surge არის მრავალმხრივი მუდმივი ძალისხმევა კიბერდანაშაულის წინააღმდეგ საბრძოლველად და რეგიონის თემების დასაცავად. Africa Cyber ​​Surge-ის პირველი ნაწილი, რომელშიც ასევე მონაწილეობდა „კასპერსკის ლაბორატორია“ ჩატარდა 2022 […]