最近,研究人员发现了一种名为TunnelVision的攻击方法,这种方法能够窃取几乎所有VPN应用的流量。除了安卓系统外,几乎所有其他操作系统的VPN应用目前都无法有效防御此类攻击。更令人担忧的是,这种攻击技术可能早在2002年就已存在,并可能已经被用于实际攻击中。
攻击方法详解
研究者发布的攻击演示视频(视频链接)详细解释了TunnelVision的技术细节。攻击者可以通过以下方式进行攻击:
-
流量解密与重定向:受害者的流量将被解密并直接路由到攻击者那里。攻击者可以读取、丢弃或修改这些泄漏的流量,而受害者仍然保持与VPN和互联网的连接。
-
DHCP服务器操控:该攻击通过操纵为本地网络连接设备分配IP地址的DHCP服务器实现。DHCP服务器中的“选项121”设置允许服务器覆盖默认路由规则,使VPN流量通过本地IP地址发送。
-
路由设置:攻击者在与目标VPN用户相同的网络上运行一个DHCP服务器,并将其配置为网关。当流量到达攻击者的网关时,攻击者可以通过DHCP服务器上的流量转发规则将流量传递到合法网关,同时进行窥探。
研究人员表示,攻击者可以根据需要在VPN用户的路由表中设置任意路由,并推送比大多数VPN使用的更具体的路由,从而创建优先级高于VPN的路由规则。
攻击后果与缓解方法
这种攻击可以使部分或全部流量通过未加密的隧道路由。尽管VPN应用程序仍会报告所有数据都通过受保护的连接发送,但任何偏离隧道的流量都不会被加密,远程用户可以看到VPN用户的真实IP地址。
当前防御措施的局限性
- 安卓系统的优势:由于未实现选项121,安卓是唯一可以完全保护VPN应用免受攻击的操作系统。
- 其他操作系统的脆弱性:对于所有其他操作系统,目前没有彻底的修复方法。即使在Linux上有一些设置可以最小化影响,TunnelVision依然可以利用侧信道取消对目标流量的匿名化,并执行拒绝服务攻击。
最有效的缓解方法
当前最有效的缓解方法是在网络适配器未设置为桥接模式的虚拟机内运行VPN,或者通过手机的Wi-Fi网络将VPN连接到互联网。
结论
随着VPN技术的普及,TunnelVision攻击方法的出现给用户的在线安全带来了新的挑战。用户在选择VPN服务时,应该关注其安全性,并选择能够提供强大保护的产品。
如需了解更多关于TunnelVision的详细信息,请访问Leviathan Security Group的博客。
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。