Критични пропуски в сигурността на широко използваните виртуални частни мрежи (VPN), които де факто елеминират всички ползи от използването им, е открит от екип от 7 анализатори.
Уязвимостите позволяват на хакери да прехванат и пренасочат криптиран трафик, да деанонимизират потребители и дори да сканират портове на устройства зад VPN сървъра. Те се дължат в начина, по който VPN услугите взаимодействат с архитектурата на механизмите за управление на мрежовите връзките в операционните системи.
Атакуващ може да използва прости колизии на портове и IP адреси, за да създаде инструмент за експлоатация с широки последици за сигурността на VPN връзката.
В проучването са описани 4 типа атаки, които произтичат от упзвимостите:
- Adjacent-to-In-Path (ATIP): позволява на атакуващия да се позиционира между целта и VPN сървъра, потенциално прехващайки трафика;
- Decapsulation: премахва VPN криптирането, което позволява подслушване на трафика;
- Eviction Reroute: пренасочва входящи пакети, предназначени за целта, към атакуващия;
- Port Scan: позволява сканиране на портове на устройства зад VPN сървъра.
Особено тревожно е откритието, че т.нар. атака „Port Shadow“ е ефективна срещу популярни VPN протоколи като OpenVPN, WireGuard и OpenConnect, работещи под Linux или FreeBSD. Въпреки това, изследователите отбелязват, че FreeBSD е по-малко уязвима към тези атаки.
Изследователите са уведомили засегнатите доставчици на VPN услуги и са предложили няколко мерки които могат да намалят въздействието върху протоколите.
Ако използвате VPN, следете за актуализации от своите доставчици и прилагайте всички препоръчани корекции за сигурност веднага щом станат достъпни. Особено внимание трябва да се обърне на системите, работещи под Linux, тъй като те изглеждат по-уязвими към тези атаки в сравнение с FreeBSD.
Анализаторите, участвали в проучването, са част от Arizona State University, University of Toronto, University of Michigan и др.