不少个人和企业都透过 VPN 来传送重要机密数据,有人认为即使要用公众 Wi-Fi,只要用了 VPN 也能保障不会泄露敏感资料。不过在日前举行的 USENIX 安全座谈会上,纽约大学和荷语鲁汶天主教大学的研究团队就发表报告,指出有两种合称 TunnelCrack 的漏洞,可以截取 VPN 数据,更严重的是大多数 VPN 客户端都存在这个漏洞。
ISP 可利用漏洞截取 VPN 数据
TunnelCrack 有两种攻击手法:LocalNet 攻击和 ServerIP 攻击,都是利用路由表来泄漏 VPN 通道内的往来数据,将本来 VPN 通道内的数据以平文方式人传送到通道之外。多数是受害者都是连接到受恶意分子控制的公众 Wi-Fi 时中招的,而恶意互联网供应商(ISP)亦可以运用 ServerIP 攻击来读取和拦截受害者资料。
其中,LocalNet 攻击是利用路由表欺骗受害者装置认为自己是在存取本地网络,由於大部分 VPN 容许在使用 VPN 时可以直接存取本地网络,所以就会误将资料在没有加密的 VPN 通道外直接传送。
至於 ServerIP 攻击是利很多 VPN 不对指向 VPN 伺服器 IP 地址的流量加密的情况,恶意分子会伪造 VPN 服务器的 DNS 回应,并加入新的路由规则,将所有传送到 VPN 伺服器的流量在 VPN 通道之外传送。
虽然浏览网站时使用 HTTPS 加密可以防止恶意分子看到传送的内容,不过恶意分子仍可以知道用户正在浏览哪个网站。对於部分高危人士来说这也可能是敏感资料。
另一方面,TunnelCrack 亦可以用来拦截用户使用某些服务,例如不让用户收到遥距 IP Cam 感测到有人闯入的警告。
iOS 几乎全中招.Android 反而最安全
报告指所有 VPN 客户端最少在一种装置上存在这些漏洞,当中以 iPhone、iPad、MacBook 和 macOS 装置漏洞情况最严重,几乎是必有;Windows 和 Linux 上亦有大比例 VPN 应用有这漏洞,而 Android 就大约只有 1/4 VPN 应用有这些漏洞。
不幸的是由於 Apple 方面对 VPN 配置限制,可能会拖延 iOS 版 VPN 客户端更新。
如何应对 TunnelCrack
网络安全解决方案公司卡巴斯基指出,个人用户应该留意所用的 VPN 服务有没有更新,《SoftEther VPN》、《PacketiX VPN》今日都已推出更新,同时建议用户设定 DNS 加密(DNS over HTTPS/DNS over TLS)以提高 ServerIP 攻击的难度,这同时可以改善网络整体安全。
很多人使用的 OpenVPN,卡巴斯基建议用户应该选用已修正漏洞的客户端,研究团队就推荐使用 Windscribe。
对於 ServerIP 攻击,研究团队建议 VPN 供应商应该更新 VPN 客户端,以便除了 VPN 客户端自己产生的流量外,将所有流量都通过 VPN 通道传送。
至於企业,卡巴斯基就建议企业应联络 VPN 服务供应商要求更新,同时检查现时的 VPN 设定,预设拦截本地网络存取以阻挡 LocalNet 攻击。
最新影片