ADVERTISEMENT
利維坦安全集團(Leviathan Security Group)的研究人員公開了一個漏洞,可以迫使 VPN 使用者在 VPN通道之外傳輸未加密的網路流量,進而讓使用者暴露在偷窺之下,進而使 VPN 技術完全失效。 目前,主流的作業系統(例如 Windows、macOS 或 iOS)上沒有任何方法可以完全解決這個問題。 儘管研究人員並未發現有關主動利用的證據,但這種情況可能已經存在了二十多年。
透過在與目標相同的網路上運行DHCP伺服器,惡意行為者可以將原本應該通過 VPN 的流量路由到閘道並進行讀取,而無需進行加密。這種方法特別隱蔽,因為受影響的使用者不會察覺任何異常。
VPN 通道仍然保持暢通,因此設備仍會顯示其運行正常,並且終止開關永遠不會被啟動。 此外,所有加密演算法和 VPN 協定都容易受到攻擊,因為該漏洞繞過了整個系統。 研究人員測試了 WireGuard、OpenVPN 和 IPsec。
然而,這種漏洞利用方式的主要弱點是它需要DHCP選項121。由於Android不支援選項121,因此Android設備不會受到攻擊的影響。使用其他作業系統的使用者可以忽略選項121,但這種解決方案可能會導致設備與網際網路斷開連線,而且攻擊者還可以阻止網路連線,直到選項121被重新啟用。
使用網路命名空間(network namespaces)也可以解決這個問題,但只有 Linux 支援這項功能。 研究人員建議 Windows 和 Apple 考慮更新其作業系統,加入這個選項。
除了使用網路命名空間以外的其他一些緩解方法,可能會帶來負面影響,反而使攻擊者更容易竊取資料,因此這些方法並不理想。像是禁用 DHCP、加強防火牆規則或使用熱點存取 VPN。這些方式可能會破壞網路連接或為攻擊者提供窺探受害者的替代途徑。那些希望透過使用VPN來盡可能保護隱私的使用者在選擇使用哪些公共熱點時更加小心謹慎。
在相關新聞中,在 ProtonVPN 首次向 Apple 報告問題四年後,iOS 上的每個 VPN 可能仍然會洩漏可以辨識 iPhone 或 iPad IP 位址的資料。 截至 2023 年 8 月,該問題仍然存在。 IVPN 因此刪除了其 iOS 應用程式上的終止開關,但尚不清楚 iOS 17 是否已解決此問題。
資料來源:
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!