vpn-3406770_1280

Port Shadow 攻击允许 VPN 流量拦截和重定向

  • 浏览次数 546
  • 喜欢 0
  • 评分 12345

研究人员警告称,VPN 受到一个漏洞的影响,该漏洞可被利用来发动中间人 (MitM) 攻击,从而使攻击者能够拦截和重定向流量。

这项研究由亚利桑那州立大学、新墨西哥大学、密歇根大学和多伦多大学公民实验室的代表进行。

该攻击技术名为Port Shadow,漏洞编号为 CVE-2021-3773,基于 Benjamin Mixon-Baca 和 Jedidiah R. Crandall 于 2021 年首次提出的研究。两人均代表亚利桑那州立大学参与了这项新研究项目。

本周发表了一篇详细介绍这项研究的论文

640

开展网络隐私和安全研究的公民实验室也发布了一份摘要

VPN,即虚拟专用网络,旨在安全地访问远程资源,通常用于绕过审查机制并隐藏个人在线身份。

Port Shadow攻击使攻击者能够将目标锁定在相同 VPN 服务器中的其他人。具体来说,VPN 服务器有一个称为端口的共享资源,每个连接都分配给一个端口。

据研究人员称,攻击者可以“将自己的信息隐藏在受害者的端口上作为共享资源”。

他们解释说:“通过精心设计攻击者自己与 VPN 服务器的连接以及攻击者控制的远程互联网位置的数据包,就可以对使用同一 VPN 服务器的其他 VPN 用户发动攻击,其方式与对共享 WiFi 发动的攻击非常相似。”

640

该图描绘了两个 VPN 客户端和一个 VPN 服务器之间的典型交互

研究人员演示了攻击者如何利用 Port Shadow 充当目标用户和 VPN 服务器之间的路径内路由器,从而使他们能够拦截和重定向加密流量、对 VPN 对等体进行去匿名化以及进行端口扫描

已发现 Port Shadow 攻击可针对在 Linux 或 FreeBSD 上运行的 OpenVPN、WireGuard 和 OpenConnect 进行攻击 — — 尽管 FreeBSD 的漏洞较小。

公民实验室解释说:“我们向 VPN 软件开发商、Linux 和 FreeBSD 披露了这个漏洞,但由于漏洞的工作方式,缓解策略仅限于使用特定的防火墙规则,而不是代码修复。”

研究人员向 VPN 开发人员和提供商分享了一些建议,这些建议应该有助于防止 Port Shadow 攻击。对于最终用户来说,连接到私人 VPN 服务器是保护自己免受此类攻击的最佳方式。ShadowSocks 和 Tor 不受影响。

 


转自军哥网络安全读报原文链接:https://mp.weixin.qq.com/s/CsucoJju3WrF89rn9aZw4A

封面来源于网络,如有侵权请联系删除