VPN sítě (Virtual Private Network) se používají z mnoha důvodů, například pro lepší zabezpečení dat. VPN totiž šifruje data, která jsou odesílána a přijímána ze zařízení, což znamená, že jsou mnohem méně náchylná k útokům hackerů a kybernetickým zločincům. VPN také skrývá IP adresu a polohu, což vám umožňuje procházet internetem anonymně a chránit soukromí.
Některé webové stránky a služby jsou dostupné pouze v určitých zemích. S VPN můžete vypadat, jako byste byli připojeni z jiné země, a tím obcházet tato omezení. A v neposlední řadě se VPN hodí ve veřejné Wi-Fi sítě, které mohou být nebezpečné, protože je snadné je napadnout. Mnoho firem používá VPN k poskytnutí bezpečného přístupu ke svým interním sítím pro zaměstnance, kteří pracují na dálku.
Kde je problém
Výzkumníci ze společnosti Leviathan Security Group, která nabízí penetrační testování, poradenské služby a bezpečnostní aplikace a hardware, ale nyní popsala nový útok nazvaný TunnelVision, který ohrožuje téměř všechny aplikace VPN.
Tento útok způsobuje, že některý nebo veškerý provoz je odesílán mimo šifrovaný tunel VPN, což znamená, že případný útočník by mohl číst, upravovat nebo blokovat provoz. Při útoku se využívá manipulace s DHCP serverem, který přiděluje IP adresy zařízením. Specifická nastavení umožňují DHCP serveru přepsat výchozí směrovací pravidla a přesměrovat provoz VPN přímo na DHCP server.
Tato chyba, oficiálně označená jako CVE-2024-3661 se skóre CVSS 7,6, by mohla vést k významnému porušení bezpečnostních protokolů, na kterých jsou závislé miliony lidí. Na rozdíl od útoků, které se zaměřují na VPN servery, TunnelVision funguje lokálně, takže jeho zneužití je děsivě přímočaré.
TunnelVision tedy do značné míry popírá celý smysl VPN sítí, kterým je zapouzdření příchozího a odchozího internetového provozu do šifrovaného tunelu a skrytí IP adresy uživatele. Výzkumníci se domnívají, že se problém týká všech VPN aplikací a že neexistují žádné způsoby, jak takovým útokům zabránit, s výjimkou případů, kdy uživatelská VPN síť běží na systému Linux nebo Android. Zajímavé je, že tento způsob útoku mohl být použit již od roku 2002 a je možné, že jej útočníci již objevili a také využívali.
Kdo není ohrožen?
Zajímavé je, že Android je jediným operačním systémem, který VPN aplikace před tímto útokem plně chrání, protože neumožňuje tzv. „DHCP option 121“. Pro všechny ostatní operační systémy neexistuje jednoduchá oprava.
Mohlo by vás zajímat
Nejúčinnějším řešením je spustit VPN uvnitř virtuálního stroje (Parallels, VMware nebo VirtualBox), jehož síťový adaptér není v režimu přemostění, nebo připojit VPN k internetu prostřednictvím Wi-Fi sítě mobilního zařízení. "Vytvářejí zaheslovanou síť LAN s automatickým překladem síťových adres," napsali výzkumníci o mobilních hot-spotech. "Protože je tato síť zcela řízena mobilním zařízením a vyžaduje heslo, útočník by neměl mít přístup k místní síti."
Kromě toho lze použít technologii zvanou "hloubková kontrola paketů", která zamezí veškerému příchozímu a odchozímu provozu z fyzického rozhraní s výjimkou DHCP serveru a VPN. Podle společnosti Leviathan však tento přístup otevírá možnost útoku "postranním kanálem", který by mohl být použit k určení cíle provozu.
Výzkumná práce, kterou provedli pracovnici společnosti Leviathan Security Lizzie Moratti a Dani Cronce, je k dispozici zde.
Zdroj: Leviathan Security, Security online, news9live, YouTube