研究人员发现了一种名为TunnelVision的深层、无法修补的虚拟私人网络(VPN)漏洞,该漏洞允许攻击者在没有任何迹象的情况下窃取数据。根据安全专家的观点,这一重大的安全漏洞凸显出VPN并非旨在履行安全功能,尽管它们被广泛用作防御特性。
VPN漏洞概述
VPN安全漏洞无法被修补或有效消除,Leviathan安全集团在其博客中发布了这一发现。研究人员概述了一种名为TunnelVision的方法,攻击者可以利用该方法将VPN内的数据重定向到可以以明文形式读取的位置。
漏洞的危险性
这一漏洞的危险性在于,VPN软件可能无法意识到其内容已被重新路由,从而阻止系统警告任何人发生了攻击。由于VPN仅仅是一个加密隧道,并且在两端都不提供安全性,攻击者便可以利用它作为后门进入环境。任何VPN用户机器上的恶意软件都可以搭载在感染的文件上,通过VPN安全地进入企业的更广泛网络。
VPN的误解与局限性
“VPN并不一定是安全工具,它只是一个连接工具,”Leviathan的高级安全顾问Dani Cronce表示,“IT部门将其附加上去并试图修补问题。”许多高管历史上过于夸大了VPN的安全能力,Ernst & Young的网络安全管理合伙人Brian Levine指出:“这几乎没有变化,因为单靠VPN进行安全防护从来都不够,安全需要深度防御。”
TunnelVision攻击机制
根据研究人员的说法,TunnelVision是一种二次攻击,这意味着它仅在攻击者已获得网络的显著访问权限时才有效。攻击的危险在于,一些IT和安全人员可能会认为,即使环境被破坏,VPN仍会保护其数据。Leviathan的测试表明,标准VPN没有这样的保护。
攻击通过“绕过VPN封装”,攻击者可以利用DHCP(动态主机配置协议)的内置功能迫使目标用户的流量离开VPN隧道。Leviathan的研究人员写道:“用户传输的包未被VPN加密,攻击者可以窃听他们的流量。”
攻击的实施方法
根据Leviathan的研究,攻击的关键在于操控DHCP选项121。研究人员解释说:“我们的技术是在与目标VPN用户相同的网络上运行DHCP服务器,并将DHCP配置设置为使用自身作为网关。当流量到达我们的网关时,我们使用DHCP服务器上的流量转发规则将流量转发到合法网关,同时窃听流量。”
如何降低TunnelVision风险
尽管没有修补或修复安全漏洞的方法,但仍有一些方法可以最小化损害。公司可以确保在进入VPN之前对所有数据进行加密,这样攻击者可能仍然能够了解数据的目的地和发送者,但至少数据本身应得到保护。在零信任环境中,这种加密应为默认选择。
终极建议
Leviathan建议VPN提供商实施网络命名空间,这是一个Linux功能,可以将接口和路由表与本地网络的控制分开。此外,避免使用不明WiFi和使用热点,以及携带旅行路由器也是一种有效的防护措施。
总之,尽管VPN在现代网络安全中扮演了重要角色,但其自身的局限性和潜在的安全漏洞不容忽视。企业应采取适当措施,以确保数据安全,防止TunnelVision等攻击的发生。