Կասպերսկի. TunnelCrack-ը հնարավոր է դարձնում տեղեկատվության արտահոսքը VPN-ների մեծ մասից
Վերջերս հրապարակված TunnelCrack խոցելիությունները թույլ են տալիս խափանել VPN-ի աշխատանքը՝ օգտատերերին մասամբ զրկելով պաշտպանությունից: Այս մասին հայտնում է «Կասպերսկի»- ն։
Ընկերության փորձագետները պարզաբանում են, որ VPN-ի հիմնական նպատակն է ծածկագրել օգտատիրոջ ինտերնետ-միացումը՝ պաշտպանելով տեղեկատվությունը ձեռք գցելուց, դիտելուց և փոփոխելուց: Դրանից օգտվում են ընկերությունները՝ անվտանգ հեռավար աշխատանք ապահովելու կամ մասնաճյուղերի միջև կապ կազմակերպելու համար։ Իսկ առօրյա կյանքում VPN-ն օգնում է պաշտպանել գաղտնիությունը և հասանելիություն ստանալ որոշակի տարածաշրջանի բովանդակությանը։ Խնդիրը վերաբերում է կորպորատիվ և կենցաղային VPN-ների մեծամասնությանը:
Wi-Fi-ի վնասաբեր մուտքի կետին կամ չարամիտ ինտերնետ մատակարարին միանալու դեպքում այն կարող է համակարգչին կամ հեռախոսին այնպիսի կարգավորումներ տալ, որ հավելվածների տրաֆիկի մի մասը չծածկագրված կերպով կանցնի VPN-թունելից դուրս և հասանելի կլինի վերլուծության ու փոփոխությունների համար: Գրոհն աշխատում է անկախ այն բանից, թե կոնկրետ որ VPN-արձանագրությունն է օգտագործվում միացման համար: Բայց այս կերպ ամբողջ տրաֆիկը վերաուղղորդելը դժվար է, այնպես որ գրոհողը պետք է ընտրի իրեն հետաքրքրող կայքերի և սերվերների որոշակի ցուցակ, որոնց հետ հաղորդակցությունը նա ցանկանում է լրտեսել:
Գրոհում գործում է բացառությունների կարգավորում, որը նախատեսված է բոլոր VPN-հավելվածներում։ Յուրաքանչյուր բացառություն տրաֆիկի մի մասն ուղղում է ծածկագրված VPN-ուղուց դուրս։ Այդ գործառույթն իսկապես անհրաժեշտ է առնվազն երկու դեպքում:
Նախ, տեղային սարքերի միջև տրաֆիկը VPN-թունելի միջով չանցկացնելու համար: Եթե օգտատիրոջ համակարգիչը տեղային ցանցի միջոցով պատկերը հեռարձակում է նրա հեռուստացույց, ապա դա VPN-ով անելու կարիք չկա։
Երկրորդ՝ VPN-թունելից դուրս պետք է անցնի VPN-հավելվածի կողմից արդեն ծածկագրված տրաֆիկը, որը նախատեսված է VPN-սերվերի համար։ Դա նույնպես տրամաբանական է. եթե այն ուղղվի թունել, կծածկագրվի կրկնակի, և ամեն ինչ կընթանա երկրորդ շրջանով:
Առաջին բացառության վրա գրոհը հեղինակներն անվանել են LocalNet (CVE-2023-36672 և CVE-2023-35838)։ «Չար» երթուղիչը (օրինակ՝ Wi-Fi մուտքի կետը) զոհին տալիս է ցանցի սխալ կարգավորումներ (երթուղավորման աղյուսակներ) այնպես, որ գրոհողներին հետաքրքրող հրապարակային IP-հասցեները ներկայացվում են որպես տեղային ցանցի մաս: Արդյունքում՝ զոհի հաղորդակցությունն այդ հասցեների հետ հայտնվում է բացառությունների շարքում և շրջանցում VPN-թունելը։
Երկրորդ բացառության վրա գրոհը ServerIP-ն է (CVE-2023-36673 և CVE-2023-36671)։ Հավելվածները, որպես կանոն, դիմում են օրինական VPN-սերվերին դոմենային անվան օգնությամբ։ Գրոհողը մեքենայություններ է անում իր DNS-սերվերով, որին միանում է զոհը, և վերադարձնում VPN-սերվերի սխալ IP, որը համընկնում է իրեն հետաքրքրող թիրախային ռեսուրսների IP-ի հետ: Ընդ որում, գրոհողը պետք է VPN-տրաֆիկը վերաուղղորդի իսկական VPN-սերվեր, իսկ թիրախային IP-ներ զուգահեռ մտնող չծածկագրված տրաֆիկը կարող է փոխել կամ վերլուծել։
«Հետազոտողները հայտարարում են, որ իրենց թեստավորած բոլոր VPN ծառայությունները գրոհների նկատմամբ խոցելի են հայտնի օպերացիոն համակարգերից (Android, iOS, Linux, macOS, Windows) գոնե մեկում աշխատելու դեպքում։ Այս հայտարարությունը հաստատվում է այն արտադրողների ցուցակով, որոնք պաշտոնապես հայտարարել են խոցելիությունների շտկման մասին: Այսպես, Cisco-ն շտկել է խոցելիություններն իր կորպորատիվ Anyconnect կոչվող VPN-հավելվածում (նույն ինքը՝ Secure Mobility Client)։ «Կենցաղային» VPN-ների շարքում շտկման մասին հայտարարել են մոտ կես դյուժին խոշոր խաղացողներ, այդ թվում՝ Mozilla VPN-ը և Cloudflare WARP-ը:
Հետաքրքիր է, որ տարբեր ՕՀ-ներում VPN հավելվածն ունի կարգավորումներին հասանելիության տարբեր մակարդակներ: Դրա պատճառով iOS-ում և macOS-ում աշխատող VPN-ների 100%-ը խոցելի է եղել, մինչդեռ Android-ի դեպքում խնդիրը հայտնվել է հավելվածների միայն մեկ քառորդում: Ավելին՝ սկսած Android-ի 12-րդ տարբերակից հնարավոր չէ գրոհ իրականացնել։ MacOS-ում գրոհը հնարավոր է VPN-հավելվածների ճնշող մեծամասնության դեպքում, իսկ Windows-ի դեպքում խնդիրն արդիական է երեքից երկու VPN-ի համար:
Ի դեպ, Windows-ում ներկառուցված ստանդարտ VPN-հավելվածը խոցելի է այդ գրոհների նկատմամբ, և այս գրառումը պատրաստելու պահին Microsoft-ը չէր նախատեսում շտկումներ թողարկել»,- հայտնում է «Կասպերսկի» ընկերությունը։
Tunnelcrack-ից VPN-ծառայությունների տնային և կորպորատիվ օգտատերերի պաշտպանության վերաբերյալ հանձնարարականները կարելի է կարդալ այստեղ՝ https://www.kaspersky.ru/blog/how-to-fix-tunnelcrack-vpn-leak/35893/։
Հարակից հրապարակումներ`
- «Կասպերսկի» ընկերությունը պարզել է, թե ինչպես է կառուցված Malware-as-a-Service շուկան
- «Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
- «Կասպերսկի». Աշխարհում բանկային տրոյացիների տեղադրման փաթեթների թիվն ավելացել է մոբայլ վնասաբեր ծրագրերի գրոհների կրճատման ֆոնին
- «Կասպերսկի». Աշխարհում նկատվում է համակարգիչների օգտատերերի վրա գրոհների քանակի նվազման միտում
- «Կասպերսկի»-ն հայտնաբերել է ընկերությունների աշխատակիցներին վնասաբեր նամակներ ուղարկելու գլոբալ արշավ
- «Կասպերսկի»-ն թարմացրել է ղեկավարների համար կիբեռանվտանգության իր առցանց խաղը
- «Կասպերսկի». Դարքնետում մեկ րոպեանոց դիփֆեյք-տեսանյութի ստեղծումն արժե 300-ից 20 հազար դոլար
- «Կասպերսկի»-ն Google Play-ում հայտնաբերել է բաժանորդագրող տրոյացիների նոր ընտանիք
- «Կասպերսկի»-ն 2022-ին օրական երեքից ավելի կրիտիկական միջադեպ է բացահայտել