导语:研究人员近日发现,影响市面上大多数VPN产品的几个漏洞可以被攻击者用来读取用户流量、窃取用户信息,甚至攻击用户设备。
研究人员近日发现,影响市面上大多数VPN产品的几个漏洞可以被攻击者用来读取用户流量、窃取用户信息,甚至攻击用户设备。
“我们实施的攻击从计算上来说开销并不大,这意味着任何拥有适当网络访问权限的人都可以执行攻击,而且攻击与所使用的VPN协议无关,”纽约大学的Nian Xue、纽约大学阿布扎比分校的Yashaswi Malla、Zihang Xia和Christina Pöpper以及荷兰鲁汶大学的Mathy Vanhoef在论文中声称。
“即使受害者使用了另一层加密,比如HTTPS,我们的攻击也会揭示用户在访问哪些网站,这可能是一个重大的隐私风险。”
VPN漏洞和可能受到的攻击
这些披露的漏洞已经收到了四个不同的CVE编号:CVE-2023-36672、CVE-2023-35838、CVE-2023-36673和CVE-2023-36671。由于市面上存在如此多易受攻击的解决方案,这些编号将独立于受到影响的解决方案/代码库来表示每个漏洞。
前两个漏洞可以在LocalNet(本地网络)攻击中被利用,即当用户连接到攻击者搭建的Wi-Fi或以太网网络时。后两个漏洞可以在ServerIP攻击中被利用,无论攻击方是运行不受信任的Wi-Fi/以太网网络的攻击者还是恶意的互联网服务提供商(ISP)。
研究人员说:“这两种攻击都操纵受害者的路由表,欺骗受害者将流量发送到受保护的VPN隧道之外的地方,以便攻击者读取和拦截传输的流量。”
研究人员提供了三次攻击的视频演示(https://www.youtube.com/watch?v=vOawEz39yNY&t=52s)。他们还发布了可用于检查VPN客户软件是否易受攻击的脚本。
他们补充说:“一旦足够多的设备被打上了补丁,如果认为有必要及/或有利,攻击脚本也会公开发布。”
易受攻击的应用程序/客户软件和缓解建议
在测试了众多消费者级和企业级VPN解决方案后,研究人员发现,大多数面向苹果设备(无论是苹果电脑、iPhone还是iPad)的VPN以及面向Windows和Linux设备的VPN都容易受到上述一两种攻击。在安卓上,只有四分之一左右的VPN应用程序易受攻击,很可能归因于“精心设计”的API。
Windows、macOS和iOS的内置VPN客户软件也很容易受到攻击,Linux上的一些VPN客户软件也是如此。
研究人员表示,他们不知道这些漏洞在外头被利用,但他们也特别指出,很难发现它们是不是被利用的漏洞。
他们已向一堆VPN供应商通知了发现的漏洞。其中一些供应商已经解决了这些漏洞,但没有在更新发布说明中提及漏洞(为了遵守研究人员的要求,即在他们的研究结果发表之前予以保密)。
研究人员论文的末尾附有各种设备上经过测试的VPN应用程序的完整列表,因此你可能想要检查自己使用的VPN应用程序是否在该列表上;如果在列表上,且容易受到攻击,应该核查供应商是否已经修复了漏洞。如果无法获得这些信息,可能需要联系供应商的技术支持并询问。
研究人员表示:“一些已打上补丁的VPN包括Mozilla VPN、Surfshark、Malwarebytes、Windscribe(可以导入OpenVPN配置文件)和Cloudflare的WARP。”
思科证实,其面向Linux、macOS和Windows的思科安全客户软件和AnyConnect安全移动客户软件容易受到CVE-2023-36672的攻击,但仅限于特定的非默认配置。Mullvad公司表示,只有其iOS应用程序容易受到LocalNet的攻击。
研究人员忠告:“如果你的VPN没有相应的更新,可以通过禁用本地网络访问来应对LocalNet攻击。你也可以通过确保网站使用HTTPS来应对攻击,现在许多网站都支持HTTPS。”
本文翻译自:https://www.helpnetsecurity.com/2023/08/14/vpn-vulnerabilities-tunnelcrack-attacks/如若转载,请注明原文地址