Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Манипуляции с DHCP позволяют хакерам перехватить весь VPN-трафик

07/05/24

how-to-know-if-your-vpn-is-hacked

Исследователи из Leviathan Security обнаружили серьёзную угрозу безопасности, затрагивающую практически все приложения виртуальных частных сетей (VPN).

Атака, названная «TunnelVision» и получившая идентификатор CVE-2024-3661 (CVSS: 7,6 из 10), позволяет хакерам перехватывать и модифицировать трафик, который должен передаваться через защищённый шифрованный туннель. Этот метод подвергает рискам одну из ключевых функций VPN — сокрытие IP-адреса пользователя и защиту его данных от прослушки.

Уязвимость заключается в манипуляции с DHCP-сервером, который распределяет IP-адреса устройств, подключающихся к локальной сети. Используя настройку, известную как «опция 12 », атакующий может перенаправить VPN-трафик через свой сервер, что позволит ему перехватить передаваемые данные, пишет Securitylab.

Специалисты Leviathan Security подтвердили, что такой подход позволяет им устанавливать произвольные маршруты в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель. Они даже опубликовали видео с демонстрацией атаки.

Атака затрагивает все операционные системы (кроме Android, который не использует «опцию 121»), представляя особенные риски для пользователей, подключающихся к сетям, над которыми они не имеют административного контроля. Например, атакующий с административными правами внутри сети может настроить DHCP-сервер таким образом, чтобы инициировать подобную атаку.

Коварность атаки заключается в том, что VPN-клиент в любом случае сообщит пользователю, что все данные передаются через защищённое соединение, однако на деле будет совсем не так. Фактически, любой трафик, перенаправленный из скомпрометированного туннеля, не будет никак зашифрован, и будет принадлежать той сети, к которой фактически подключён пользователь, а не той, которая указана VPN-клиентом.

На данный момент полного решения проблемы не существует, пишет Securitylab. Некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик, но не решают проблему полностью. Альтернативные методы включают использование VPN внутри виртуальной машины или подключение через точку доступа мобильного устройства.

Темы:УгрозыVPN-сервисыLeviathan Security
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...